SlideShare una empresa de Scribd logo
1 de 11
Ingrid Guevara
Gabriela Suarez
   Probablemente habrás recibido              Si muerdes el anzuelo, el phisher
    ataques de phishing en forma de e-          recopila tus datos y los vende o los
    mails que simulan ser comunicados           utiliza para vaciar tu cuenta. Existe
    de tu banco, PayPal, Ebay u otra            una variante, llamada spear
    entidad online. En estos mensajes se        phishing (“phishing con
    suele pedir que hagas clic en un            arpón”), que te identifica por el
    vínculo que te conduce a una página         nombre en el mensaje
    web fraudulenta, en la que te               señuelo, haciendo que el engaño sea
    solicitan que rellenes los campos           mucho más real. En ocasiones, los
    correspondientes al nombre de               phishers se hacen con un dominio
    usuario y contraseña, e incluso te          que es ligeramente distinto del real
    piden tu número de tarjeta de               (www.amazom.com en lugar de
    crédito. Estas páginas duplican las         www.amazon.com. por
    imágenes originales del sitio web           ejemplo), con la esperanza de que
    auténtico e incluso muestran links a        los consumidores que teclean rápido
    organizaciones relacionadas con la          vayan a parar al sitio malicioso e
    institución. En la mayoría de las           introduzcan sus datos.
    ocasiones, la dirección del sitio web
    malicioso es similar a la real.
   Cada día, los creadores de virus, spyware y
    adware se inventan nuevos modos de acceder a
    tu PC. Estos pasos te ayudarán a mantenerte
    seguro:
    Piensa antes de hacer clic: los archivos adjuntos
    que acaban con .exe, .com, .bat y .scr, así como
    documentos de archivo.doc y .xls pueden
    infectar tu PC con un simple clic. La mayoría de
    programas de correo bloquean el acceso a
    archivos adjuntos ejecutables.
    Usa un filtro de spam: si bien algún malware
    entra en tu ordenador a través del navegador, el
    e-mail es la principal fuente de entrada. Instala
    un filtro para el correo basura para reducir las
    oportunidades de activar scripts maliciosos
    embebidos en mensajes.
    Actualiza tu software antivirus: permitir que tu
    software antivirus continúe ejecutándose
    después de que el periodo de suscripción haya
    expirado es realmente peor que no utilizar
    software antiri
   . Existen webs que pese a
    contener información
    científica, pueden resultar
    inapropiadas y hasta nocivas
    (pueden afectar a su
    desarrollo cognitivo y
    afectivo) para niños y
    menores por el modo en el
    que se abordan los temas o la
    crudeza de las imágenes
    (sexo, violencia, drogas, dete
    rminados relatos históricos y
    obras literarias...). La
    multimedialidad de Internet
    puede hacer estos contenidos
    aún más explícitos e
    impactantes.
   Existe información poco
    recomendable (pornografía
    infantil, violencia, todo tipo de
    sectas...) y hasta con contenidos
    considerados delictivos que
    incitan a la violencia, el
    racismo, la xenofobia, el
    terrorismo, la pedofilia, el
    consumo de drogas, participar
    en ritos satánicos y en sectas
    ilegales, realizar actos
    delictivos... La globalidad de
    Internet y las diferentes culturas
    y legislaciones de los países
    hacen posible la existencia (por
    lo menos temporal, ya que
    grupos especiales de la policía
    dedicados a delitos informáticos
    realiza actuaciones a nivel
    internacional) de estas páginas
    web en el ciberespacio
   Al comunicarse en los foros
    virtuales, como los mensajes
    escritos (a menudo mal
    redactados y siempre
    privados del contacto visual
    y la interaccción inmediata
    con el emisor) se prestan más
    a malentendidos que pueden
    resultar ofensivos para
    algunos de sus receptores, a
    veces se generan fuertes
    discusiones que incluyen
    insultos e incluso amenazas.
    Por otra parte, en ocasiones
    hay personas que son
    acosadas a través del e-mail
    con mensajes que atentan
    contra su intimidad.
   En ocasiones, hasta de
    manera inconsciente al
    participar en los foros, se
    puede proporcionar
    información personal,
    familiar o de terceras
    personas a gente
    desconocida. Y esto siempre
    supone un peligro. También
    es frecuente hacerlo a través
    de los formularios de
    algunas páginas web que
    proporcionan determinados
    servicios gratuitos (buzones
    de e-mail, alojamiento de
    páginas web, música y otros
    recursos digitales...)
    Proporcionar datos de
    terceras
    personas, difundir
    determinadas opiniones
    o contenidos, plagiar
    informaicón, insultar, di
    famar o amenazar a
    través de los canales
    comunicativos de
    Internet... puede
    acarrear
    responsabilidades
    judiciales (como
    también ocurre en el
    "mundo físico").
    Especialmente en los
    chats, MUDs.., se puede
    entrar en contacto con
    personas que utilizan
    identidades falsas con
    oscuras intenciones, en
    ocasiones psicópatas
    que buscan víctimas
    para actos violentos o
    delictivos a las que
    prometen
    estímulos, experiencias
    y amistad.
Riesgos de la internet

Más contenido relacionado

La actualidad más candente

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Glosario para adultos 2.0
Glosario para adultos 2.0Glosario para adultos 2.0
Glosario para adultos 2.0mariomalevo
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Uso Responsable de Internet
Uso Responsable de InternetUso Responsable de Internet
Uso Responsable de InternetMarcos Robledo
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niñosLuciana2084
 
Mishel auz
Mishel auzMishel auz
Mishel auzauzm3fm
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 

La actualidad más candente (18)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Glosario para adultos 2.0
Glosario para adultos 2.0Glosario para adultos 2.0
Glosario para adultos 2.0
 
Colegio Claret
Colegio ClaretColegio Claret
Colegio Claret
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Uso Responsable de Internet
Uso Responsable de InternetUso Responsable de Internet
Uso Responsable de Internet
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Mishel auz
Mishel auzMishel auz
Mishel auz
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Similar a Riesgos de la internet

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2ANDREACABRA
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetleorock268
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetleorock268
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitnJuanDiegoOjeda
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 

Similar a Riesgos de la internet (20)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitn
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Riesgos en-internet-completo
Riesgos en-internet-completoRiesgos en-internet-completo
Riesgos en-internet-completo
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 

Riesgos de la internet

  • 2. Probablemente habrás recibido  Si muerdes el anzuelo, el phisher ataques de phishing en forma de e- recopila tus datos y los vende o los mails que simulan ser comunicados utiliza para vaciar tu cuenta. Existe de tu banco, PayPal, Ebay u otra una variante, llamada spear entidad online. En estos mensajes se phishing (“phishing con suele pedir que hagas clic en un arpón”), que te identifica por el vínculo que te conduce a una página nombre en el mensaje web fraudulenta, en la que te señuelo, haciendo que el engaño sea solicitan que rellenes los campos mucho más real. En ocasiones, los correspondientes al nombre de phishers se hacen con un dominio usuario y contraseña, e incluso te que es ligeramente distinto del real piden tu número de tarjeta de (www.amazom.com en lugar de crédito. Estas páginas duplican las www.amazon.com. por imágenes originales del sitio web ejemplo), con la esperanza de que auténtico e incluso muestran links a los consumidores que teclean rápido organizaciones relacionadas con la vayan a parar al sitio malicioso e institución. En la mayoría de las introduzcan sus datos. ocasiones, la dirección del sitio web malicioso es similar a la real.
  • 3.
  • 4. Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro: Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables. Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes. Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antiri
  • 5. . Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, dete rminados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes.
  • 6. Existe información poco recomendable (pornografía infantil, violencia, todo tipo de sectas...) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar actos delictivos... La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia (por lo menos temporal, ya que grupos especiales de la policía dedicados a delitos informáticos realiza actuaciones a nivel internacional) de estas páginas web en el ciberespacio
  • 7. Al comunicarse en los foros virtuales, como los mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la interaccción inmediata con el emisor) se prestan más a malentendidos que pueden resultar ofensivos para algunos de sus receptores, a veces se generan fuertes discusiones que incluyen insultos e incluso amenazas. Por otra parte, en ocasiones hay personas que son acosadas a través del e-mail con mensajes que atentan contra su intimidad.
  • 8. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida. Y esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e-mail, alojamiento de páginas web, música y otros recursos digitales...)
  • 9. Proporcionar datos de terceras personas, difundir determinadas opiniones o contenidos, plagiar informaicón, insultar, di famar o amenazar a través de los canales comunicativos de Internet... puede acarrear responsabilidades judiciales (como también ocurre en el "mundo físico").
  • 10. Especialmente en los chats, MUDs.., se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que buscan víctimas para actos violentos o delictivos a las que prometen estímulos, experiencias y amistad.