Liceo Bilingüe de Palmares Teoría de la Información en una Sociedad Global Profesora: Yadely Rojas Angulo Estudiante : Adriela Zuniga Vargas BI1-1 Año:

Slides:



Advertisements
Presentaciones similares
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Advertisements

"N UESTROS HIJOS EN I NTERNET " Familias, curso CONTENIDOSMATERIALES Y PRÁCTICAS TUENTI 1.-¿Qué es Tuenti?. Decálogo de condiciones Tuenti. 2.-
profericardo producciones
PRODUCTOS DE INVESTIGACIÓN
Abraham Alexander fuentes Hernández 1 semestre Ing
Phishing o estafas por Internet
¿Qué es? Es el programa que utiliza Google para ofrecer publicidad patrocinada a potenciales anunciantes, principal fuente de ingresos de Google. Es la.
Gestión de información web. Internauta Se refiera a la persona que navega constantemente en internet por cualquier tema en particular. Intranet Es una.
Publicación del sitio web en internet
¿QUE ES FACEBOOK?. Facebook Es un sitio Web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la.
Seguridad en las Redes Sociales
PELIGROS DE LAS REDES SOCIALES
LAS REDES SOCIALES.
Herramientas digitales
7 “verdades” del mercadeo en red
Para acceder a la plataforma existen dos vías. Si ya tienes un usuario en el portal del Observatorio para la Calidad de la Formación en Salud, puedes.
HERRAMIENTAS TELEMATICAS
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
1 El primer paso es ir a la página de jimdo como se puede apreciar Para crear una pagina web ingresamos a ya que nos permite.
Sabemos lo difícil que resulta escoger a un buen profesor. Por eso ponemos a tu disposición cientos de profesores muy bien calificados para que puedas.
Introducción a cuestiones sociales y éticas
INGENIEROS SOCIALES: CÓMO TRABAJAN Y CÓMO DETENERLOS
Carlos Castelbón García
SOFTWARE MALWARE “MALICIOSO”.
Son sitios web como un escritorio personalizado donde encontrar toda la información de nuestro interés organizada en una misma página. Son páginas donde.
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
Instituto Superior Tecnológico Manuel Arevalo Cáceres
Puede usar Access 2010 y Servicios de Access, un nuevo componente de SharePoint, para crear aplicaciones de bases de datos web. Esto es útil para lo siguiente:
JOSE FRANCISCO ROJAS JIMENEZ. En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a dar el fenómeno de las redes sociales,
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
INFORMATICA TEMA: MAUAL DE USO DEL WORDPRESS ANDREA SALINAS 1° D.
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
MiniWebquest sobre myspace.com Materia:Alfabetizacion Materia:Alfabetizacion Profesora:Enliz Rapisarda Profesora:Enliz Rapisarda Integrantes:Kevin Collino-
USO RESPONSABLE DE REDES SOCIALES
5 REDES SOCIALES MAS UTILIZADAS INTERACTUAR CON SUS AMIGOS Y HASTA PARA HACER NEGOCIOS.
La Seguridad en la Internet. Pederastas, son los que buscan información para chantajear o llegar hasta sus víctimas. Estafadores, otros delincuentes que.
SEGURIDAD INFORMATICA EN REDES SOCIALES LUIS SANCHEZ BRAVO.
Colegio Bilingüe De Palmares Bachillerato Internacional TISG Profesora: Estrella Córdoba Katherine Villalobos Z. Grupo: BI 1-2 Año: 2009.
INTERNET ES UNA GIGANTESCA RED Natalia Villegas Molina Curso: Maestro
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
SITIOS WED Andrea López Pomares 4C. MediaFire MediaFire es sin lugar a dudas uno de los servicios de almacenamiento de datos más populares que hay en.
Examen Final Christian Andrade B.. Describir trucos de búsqueda de imágenes en google. Buscar caras Hace poco Google ha comenzado a ofrecer un tipo de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
NOMBRE: KENIA MACÍAS. RECOMENDACIONES PARA HACER UN FORMULARIO En un sistema web, en muchas ocasiones es necesario obtener información del usuario y para.
MOTORES DE BUSQUEDA.
TALLER DISEÑO WEB José Joo Villablanca DG & otras yerbas Instituto Profesional Santo Tomás / Diseño Publicitario Multimedial.
En mi opción las nuevas tecnologías de información y comunicación son una herramienta esencial para el desarrollo personal y el ocio, pero hay que tener.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
CURSO: 1°B INTEGRANTES: Tanovich Ariana Szucs Cielo Escalona Florencia
Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a.
Seopasoapaso.com El SEO al alcance de todos.  METODOLOGÍA  La metodología de todo el curso será sencilla, una buena cantidad (variará según las necesidades)
Cuatro pasos para hacer un cartel
Aspectos Positivos de Las Redes Sociales.
FÍSICA (Segundo Grado) EL MOVIMIENTO DE LOS CUERPOS
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
NICOLAS GONZALEZ PARRA
Los adolescentes y el uso de las Redes Sociales
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
Herramientas de Comunicación Grace Lucía Moctezuma Zuñiga Lic. En Educación Preescolar.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
 Nombre: juan Sebastián Ceballos parra  Profesora: Norbi Cáceres  Grado: 8 – H  Materia: Informática.
Es un sitio web personal donde uno puede publicar cualquier cosa que desee compartir. Son herramientas de comunicación El micro-blog es otro tipo de blog.
Los Blogs al Servicio del Aprendizaje. Uno de los ejes fundamentales que diferencian a Internet de otros medios de comunicación es la interacción y personalización.
COMO INCIDE EL MANEJO ADECUADO DE LA INFORMACION EN LA COMUNICACIÓN DE IDEAS Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
PELIGROS DE LAS REDES SOCIALES Y EL CHAT.  En el “chat” y los “redes sociales” el peligro está en revelar tus asuntos personales ante desconocidos. 
Colegio Bilingüe de Palmares Bachillerato Internacional TISG Prof.: Yadely Rojas Mariel González N. Jonathan Otárola Ávila. Rolando Ramírez Segura.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
JUAN R. RIVERA TAPIA ADMINISTRACIÓN DE EMPRESAS / CONTABILIDAD ITTE 1031 DRA. AWILDA MORALES La internet.
Guía de uso de aulas virtuales. En la lista de cursos disponibles, haga clic en el curso correspondiente:
Transcripción de la presentación:

Liceo Bilingüe de Palmares Teoría de la Información en una Sociedad Global Profesora: Yadely Rojas Angulo Estudiante : Adriela Zuniga Vargas BI1-1 Año: 2010

La curiosidad mato al gato, e hizo rico al criminal En Facebook, como en cualquier otra red social, es muy común que las personas sean seducidas por todo lo que leen, sin cuestionarse si ello es tan cierto como lo pintan. Luego, actúan sin pensar en las consecuencias de que se trate de un engaño. No debería sorprendernos que esto es muy bien utilizado por los cibercriminales para lograr su principal propósito, ganar dinero. En las redes sociales como Facebook, se puede no solo interactuar con otras personas, sino también jugar o utilizar aplicaciones que brindan muchas funcionalidades atractivas para el usuario. Los creadores de malware saben muy bien cómo sacar provecho de ello, explotando principalmente la curiosidad o el morbo de todo ser humano. Y claro está, también están atentos a los deseos de la comunidad sobre temas específicos. Existe una clara tendencia entre los usuarios de Facebook, en saber quiénes han visitado su perfil, lo cual no es posible en esta red, como lo puede ser en otras. Cierta aplicación que dice proporcionar eso a quienes utilizan Facebook, no es exactamente lo que parece. Para comenzar a utilizarla, el usuario debe darle permiso a la misma para que pueda acceder a su información personal, lista de amigos y cualquier otro dato que haya sido publicado. De esta manera el atacante obtiene los datos de la víctima y suficiente información para propagar su engaño a otros cientos de personas, antes de que alguien lo denuncie. Otras aplicaciones que no son lo que dicen ser, ofrecen el cambio del color u otros aspectos del diseño de la página, por ejemplo. Por supuesto, los engaños más clásicos, como ofrecer videos inéditos de tragedias, acontecimientos o testimonios de personas famosas que han estado en los titulares de la prensa amarillista, siguen estando en los primeros lugares a la hora de atrapar a las personas desprevenidas en su propia inocencia. Todas estas maniobras utilizan métodos de "ingeniería social", la combinación de varios elementos construidos de tal manera que la víctima casi siempre termina convencida que el mensaje es verdadero y realiza la acción que el atacante busca, hacer clic en el enlace proporcionado. Al cargarse la página, puede descargarse un malware en el equipo, el cuál tomará control del sistema poniendo en riesgo toda la información almacenada en el ordenador, o dirigirá a otro sitio de la red donde otro engaño podría causar un daño aún mayor. Para prevenirse de esto, es muy importante saber que las aplicaciones en Facebook, muestran en la información visible sobre el lateral izquierdo de la pantalla, si la misma ha sido desarrollada por la propia red social o no. Cuando se tengan dudas, recomendamos no utilizar aplicaciones creadas por terceros, además de limitar el acceso de cualquier otra aplicación activa a los datos del perfil personal. Las redes sociales se hicieron para compartir entre semejantes nuestros intereses y afinidades. Pero nunca debemos olvidar que también es una puerta que puede abrirse al mundo entero, revelando cosas que no deberían dejar de ser solamente nuestras.

Triangulo TISG Modulo 1 Temas sociales y eticos Seguridad Modulo 2 Aplicacion a escenarios especificos Hogar y ocio Modulo 3 Sistemas de TI Internet

Modulo 1 Podemos decir que el documento leido se ubica en el modulo 1 de seguridad ya que al ser esta red social exponemos nuestra informacion a que sea manipulada a la forma y conveniencia de los cibercriminales.

Modulo 2 Al ser el facebook una red de entretenimiento social hace que la noticia se ubique en el escenario de arte y ocio.

Modulo 3 Por medio del internet y la publicidad que se expone en paginas muy visitadas como lo es el facebook los cibercriminales utilizan la tecnologia de una manera no deseada para obtener informacion sobre las victimas y realizar estafas y otros danos a las mismas.

Bibliografia Sin autor, La curiosidad mato al gato, e hizo rico al criminal, 30 de noviembre del 2010, en internet p?id=1215, disponible el p?id=1215