SlideShare una empresa de Scribd logo
1 de 27
Identificación del
entorno en
internet
IDENTIFICACIÓN DEL ENTORNO EN
INTERNET.
Tuvo sus orígenes en 1969, cuando una agencia del
Departamento de Defensa de los Estados Unidos comenzó a
buscar alternativas ante una eventual guerra atómica que
pudiera incomunicar a las personas().
https://www.google.com.mx/search?client=ms-Android-
americamovil-
Internet
 Es una red que permite la interconexión descentralizada de computadoras
a agraves de pro tocólogos denominados TCP/IP sigla de internet ,pro
tocólogo de internet)
 Internet fue el resultado de un experimento del Departamento de
Defensa de Estados Unidos, en el año 1969una red que enlazaba
universidades y centros de alta tecnología con contratistas de dicho
departamento
Protocolo HTTP
 Es un sencillo protocolo cliente-servidor que articula los intercambios de
información entre los clientes Web y los servidores HTTP.
 A especificación completa del protocolo HTTP 1/0 está recogida en el
RFC 1945
 HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente
establece una conexión con un servidor y envía un mensaje con los datos
de la solicitud.
Barra de direcciones
 Herramientas de cuadro de texto, en el que podemos escribir la
dirección de la página que queremos visualizar.
Esta barra tiene diferentes botones que nos ayudan a movernos a través
de las páginas web. Las que los usuario de Internet hace mayor uso de
ellas son
 Microsoft Internet Explorer
 Mozilla Firefox
 Apple Safari
 Google Chrome
Barra de herramientas
 La barra de herramientas de cualquier aplicación o programa es un
despliegue en vertical o en horizontal de botones que nos permiten
realizar múltiples tareas con el programa que estemos utilizando.
 Microsoft creó las barras de herramientas, ya que algunas veces es más
sencillo hacer clic en un botón que abrir un menú y buscar un comando.
Identificación de riesgos en internet
Virus Tecnológicos
 Tienen como objetivo destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos, existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
 Son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo
Algunos malware son:
Troyano
 El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos.
 Los troyanos no se propagan por sí mismos llegan al equipo del usuario
como un programa aparentemente inofensivo, pero, en determinados
casos, al ejecutarlo instalará en el equipo infectado un segundo programa
Spyware
 El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
 Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador
Gusano
 Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos. Su objetivo de los gusanos es propagarse y afectar al
mayor número de ordenadores posible.
Intrusos
 Los intrusos informáticos, son archivos cuyo propósito es invadir la
privacidad de tu computadora, posiblemente dejando daños y alterando el
software del equipo.
Piratería
Pirata informático es quien adopta por negocio la reproducción ,apropiación
o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos ( software, videos, música) de los que no posee licencia
o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo
la de software la practica de piratería mas conocida.
Tipos de piratería
 Piratería de software
 Piratería de música
 Piratería de video juegos
 Piratería de películas
Ciber delitos
Phishing y planning
 Consiste en el robo de datos bancarios por medio de internet. El método
mas habitual es el empleo del correo electrónico para contactar con
usuarios y combenserles de que visiten paginas que imitan las de la
entidad suplantada y en las que, además deben introducir datos
personales (números de cuenta PIN etc); que quedan asi registrados.
Fraude
 Delitos de estafa atraves de la manipulación de datos o programas para la
obtención de un lucro ilícito. Los fraudes imformaticos también llamados
PHISHING, es un plan que se utiliza para engañar a los consumidores y
hacerles que rebelen información personal y financiera por internet.
Robo de información
 El robo de datos atraves de internet y la posterior venta de información
supone uno de los negocios mas rentables en la actualidad también
llamado ciber crimen y tras el transcurso del tiempo los métodos van
cambiando constantemente.
Sociales
Contenidos inapropiados
 Existen paginas en internet que plantean temas no adecuados para nadie
y en especial para usuarios jovenes. Es el caso de sitios que tratan de
fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía
infantil, abusos infantiles, trafico de drogas, anorexia o bulimia etc.
Ingenieria social
 Es la practica de obtener informacion confidencial atraves de la
manipulación de usuarios legitimos. Es una técnica que puede usar ciertas
personas tales como investigadores privados, criminales, o delincuentes
informaticos para obtener información, acceso o privilegios en sistemas de
informacion que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o abusos.
Hostigamiento en línea o ciberbulling
 Es la practica de obtener información confidencial a través de la
manipulación de usuarios legítimos . Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto
que perjudique o exponga ala persona u organismo comprometido a
riesgo o abusos.
Información falsa
Es un intento de hacer creer a un
grupo de personas que algo falso es
real.
Privacidad o cuidado de la identidad
digital
 La identidad digital es lo que somos para otros en la red o, mejor dicho, lo
que la red dice que somos a los demás.
Adicción al internet
 Es una categoría que agrupa a una serie de desordenes relacionados, a
saber:
 1.- Compulsión por actividades en-línea
 2.- Adicción al cyber-sexo
 3.- Adicción a los cyber-romances
 4.- Adicción a la computadora
 Manzanilla,C.M(2011).Identificacicinderiesgoseninternet.blogspost.mx/200
1/11/riesgos-sociales.html.

Más contenido relacionado

La actualidad más candente

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnosenrikemp12
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMartinGB2014
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 

La actualidad más candente (19)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Primera
PrimeraPrimera
Primera
 
piratas
pirataspiratas
piratas
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 

Similar a Identificacion del entorno y riesgos en el internet

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 

Similar a Identificacion del entorno y riesgos en el internet (20)

Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 

Último (19)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 

Identificacion del entorno y riesgos en el internet

  • 2. IDENTIFICACIÓN DEL ENTORNO EN INTERNET. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas(). https://www.google.com.mx/search?client=ms-Android- americamovil-
  • 3. Internet  Es una red que permite la interconexión descentralizada de computadoras a agraves de pro tocólogos denominados TCP/IP sigla de internet ,pro tocólogo de internet)  Internet fue el resultado de un experimento del Departamento de Defensa de Estados Unidos, en el año 1969una red que enlazaba universidades y centros de alta tecnología con contratistas de dicho departamento
  • 4. Protocolo HTTP  Es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP.  A especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945  HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud.
  • 5. Barra de direcciones  Herramientas de cuadro de texto, en el que podemos escribir la dirección de la página que queremos visualizar. Esta barra tiene diferentes botones que nos ayudan a movernos a través de las páginas web. Las que los usuario de Internet hace mayor uso de ellas son  Microsoft Internet Explorer  Mozilla Firefox  Apple Safari  Google Chrome
  • 6. Barra de herramientas  La barra de herramientas de cualquier aplicación o programa es un despliegue en vertical o en horizontal de botones que nos permiten realizar múltiples tareas con el programa que estemos utilizando.  Microsoft creó las barras de herramientas, ya que algunas veces es más sencillo hacer clic en un botón que abrir un menú y buscar un comando.
  • 8. Virus Tecnológicos  Tienen como objetivo destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.  Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo
  • 10. Troyano  El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.  Los troyanos no se propagan por sí mismos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa
  • 11. Spyware  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador
  • 12. Gusano  Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Su objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible.
  • 13. Intrusos  Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.
  • 14. Piratería Pirata informático es quien adopta por negocio la reproducción ,apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos ( software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la practica de piratería mas conocida.
  • 15. Tipos de piratería  Piratería de software  Piratería de música  Piratería de video juegos  Piratería de películas
  • 17. Phishing y planning  Consiste en el robo de datos bancarios por medio de internet. El método mas habitual es el empleo del correo electrónico para contactar con usuarios y combenserles de que visiten paginas que imitan las de la entidad suplantada y en las que, además deben introducir datos personales (números de cuenta PIN etc); que quedan asi registrados.
  • 18. Fraude  Delitos de estafa atraves de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes imformaticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que rebelen información personal y financiera por internet.
  • 19. Robo de información  El robo de datos atraves de internet y la posterior venta de información supone uno de los negocios mas rentables en la actualidad también llamado ciber crimen y tras el transcurso del tiempo los métodos van cambiando constantemente.
  • 21. Contenidos inapropiados  Existen paginas en internet que plantean temas no adecuados para nadie y en especial para usuarios jovenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, trafico de drogas, anorexia o bulimia etc.
  • 22. Ingenieria social  Es la practica de obtener informacion confidencial atraves de la manipulación de usuarios legitimos. Es una técnica que puede usar ciertas personas tales como investigadores privados, criminales, o delincuentes informaticos para obtener información, acceso o privilegios en sistemas de informacion que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 23. Hostigamiento en línea o ciberbulling  Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos . Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga ala persona u organismo comprometido a riesgo o abusos.
  • 24. Información falsa Es un intento de hacer creer a un grupo de personas que algo falso es real.
  • 25. Privacidad o cuidado de la identidad digital  La identidad digital es lo que somos para otros en la red o, mejor dicho, lo que la red dice que somos a los demás.
  • 26. Adicción al internet  Es una categoría que agrupa a una serie de desordenes relacionados, a saber:  1.- Compulsión por actividades en-línea  2.- Adicción al cyber-sexo  3.- Adicción a los cyber-romances  4.- Adicción a la computadora