Está en la página 1de 2

Existen diferentes variantes de

4. Instalar y mantener actualizado un ransomware,


. como el de cifrado
software antivirus y antimalware. simétrico/asimétrico, de pantalla

5. Utilizar una conexión segura, como


una red privada virtual (VPN), al acceder
a redes públicas.
completa y de doble extorsión.

INFLUENCIA DEL GRUPO 3


INTERNET EN LA
MANIPULACIÓN DE COTIDIANIDAD
MEDIOS DE
Kevin Santiago Casadiegos
Educación: El internet ha democratizado el acceso
COMUNICACIÓN a la educación, ofreciendo recursos educativos en

La manipulación de medios de
línea, cursos y tutoriales que permiten el
aprendizaje autodidacta y la capacitación
Wiliam Andres Contreras
comunicación, tendencias y noticias continua.
falsas, así como el terrorismo
cibernético, son fenómenos que tienen
Economía: Ha transformado los modelos de
negocio, facilitando el comercio electrónico, la Cristian Andres Melo
publicidad digital, y la creación de empleo en
un impacto significativo en la sociedad sectores como la tecnología y la innovación.
contemporánea, especialmente en la Política: Ha dado lugar a la participación
ciudadana a través de redes sociales y la
Samuel Alejandro Montegro
era digital. Aquí te proporciono una
movilización en línea, así como al acceso a
breve descripción de cada uno: información política y la transparencia en la
gestión gubernamental. Jennifer Remolina solano
Manipulación de medios de Empleo: Ha creado nuevas oportunidades
comunicación laborales en áreas como el desarrollo web,
marketing digital, análisis de datos y teletrabajo,
redefiniendo los conceptos tradicionales de
Karol Dayana Villamizar
Tendencias y noticias falsas empleo y trayendo consigo la necesidad de
habilidades digitales.
Terrorismo cibernético
En cuanto a las distintas etapas del desarrollo web:
10- 01
RANSOMWARE Web 1.0: Se caracterizó por la creación de sitios
El ransomware es una forma de software estáticos con contenido principalmente
informativo.
malicioso que cifra archivos y solicita un
Web 2.0: Introdujo la interactividad y la
rescate a cambio de la restauración de los
mismos. Se propaga a través de diversas
participación del usuario a través de redes sociales,
blogs y wikis.
TECNOLOGIA E IMFORMATICA
vías, como correos electrónicos de Web 3.0: Se refiere a la web semántica, donde los
phishing o sitios web maliciosos, y busca el datos están interconectados y se utilizan para
anonimato mediante el uso de ofrecer experiencias personalizadas y contextuales. INSTITUCION EDUCATIVA
criptomonedas para el pago del rescate. Web 4.0 (lo que viene): Se espera que la web 4.0 SAGRADO CORAZÓN DE JESÚS
se base en tecnologías como la inteligencia
Los ataques de ransomware pueden tener
artificial, el Internet de las cosas (IoT) y la realidad
un impacto significativo, afectando a aumentada para ofrecer experiencias aún más
individuos y empresas. inmersivas y personalizadas.
2024
BASURA REDES SOCIALES Para empezar un negocio en línea,
identifica un producto q te guste,
INFORMATICA VENTAJAS
crea un plan de negocios sólido y
asegura un sitio web profesional.
(SPAM) Utiliza estrategias de marketing
Oportunidades profesionales
digital como redes sociales. Ofrece
El spam es cualquier forma de productos o servicios de calidad,
comunicación no solicitada que se envía Entretenimiento
priorizando la satisfacción del
de forma masiva (correo electrónico cliente. La atención al cliente y la
masivo no solicitado, o UBE). Conexión global
adaptabilidad son clave. Mantente
actualizado y busca constantemente
Su forma más frecuente es un correo Comunicación instantánea
maneras de mejorar y crecer en el
electrónico de publicidad enviado a un
mercado online.
gran número de direcciones (correo Acceso a información
electrónico de publicidad no solicitado, o DELITOS
UCE), pero el "spamming" también existe
a través de menajes instantáneos, de
DESVENTAJAS INFORMÁTICOS
texto (SMS), redes sociales o incluso Los delitos informáticos, también
mensajes de voz. Enviar spam es ilegal en Desinformación conocidos como ciberdelitos, son
la mayoría de jurisdicciones. acciones ilegales que se llevan a
consecuencias del mal uso del internet El Impacto en las relaciones cabo utilizando dispositivos
mal uso del internet puede tener personales informáticos y redes de
diversas consecuencias, tanto a nivel computadoras como herramientas
individual como a nivel social. Algunas de Adicción principales.
las principales consecuencias incluyen:

Ciberacoso
Privacidad ¿COMO EVITAR LOS
Cyberbullying DELITOS
Contenido inapropiado
INFORMATICOS?
Desinformación COMO MONTAR UN 1. Mantener software y sistemas actualizados para
evitar vulnerabilidades.
Adicción a la tecnología NEGOCIO EN LA
Aislamiento social
WEB 2. Utilizar contraseñas seguras y cambiarlas
regularmente.
Amenazas a la seguridad cibernética
3. Ser cauteloso al hacer clic en enlaces o abrir
Impacto en la salud mental archivos adjuntos de fuentes desconocidas.

También podría gustarte