SlideShare una empresa de Scribd logo
1 de 8
Ciberseguridad
MIGUEL ANGEL POBLADOR MOLINA.
Febrero 2019
Grupo 30171
Corporación Unificada Nacional
Bogotá D.C
Informática y Convergencia Tecnológica
iiTabla de Contenidos
Riesgos en la red de internet .............................................................................................. 1
Clases de riesgos ...........................................................Error! Bookmark not defined.
Seguridad en internet .......................................................................................................... 4
Etica en internet .............................................................Error! Bookmark not defined.
Bibliografia ........................................................................Error! Bookmark not defined.
1
Tema 1
Riesgos en la red de internet
Clases de riesgos
Malware:Es la traducción de en ingles de software malicioso, el
objetivo de estas aplicaciones como tal es dañar las computadoras. En la
mayoría de los casos la infección ocurre por errores que están realizados por
los usuarios. Existen varias herramientas y buenas prácticas para
contrarrestar el riesgo de infección como antivirus antispyware. Hay varios
códigos maliciosos como virus, gusanos, troyanos etc. La diferencia entre
estas variantes está en la forma que se distribuyen, en algunos casos se
aprovechan de sistemas vulnerables y otras porusuarios no precavidos.
Spam: Está referenciado como el correo basura, son aquellos
mensajes que no fueron solicitados por el usuario y llegan a la bandeja de
entrada. La mayoría de estas veces que llegan esos correos son publicidad
engañosa que incitan al usuario a ingresas a dicho tipo de páginas, cuyo
contenido es potencialmente dañino para el usuario.
2
Scam:Este tipo de riesgo suele ser engaños o estafas que se llevan a
través de internet, se realizan en varias formas como correo electrónico no
solicitados, técnicas de ingeniería social, estas técnicas solo quieren
convencer al usuario y acceder a información personal.
Ciberacoso:Es una conductaque es más practicada hacia los niños y
mujeres, la victima de este riesgo o tipo de acoso es sometida a amenazas y
humillaciones por la web, cuyas intenciones sonatormentar a la persona y
llevarla a una crisis emocional.
Grooming: Este tipo de riesgo trata de la persuasión que hace un
adulto hacia un niño, teniendo como finalidad obtener una conexión
emocional y generar una cierta confianza para que el niño o la victima
realice actividades sexuales. Muchas veces es muy utilizado para hacerse
pasar por niños de la misma edad para entablar una relación de confianza
para luego hacer encuentros personales.
3
Sexting: Como su nombre lo insinúa es él envió de mensajes o
contenidos eróticos, posteriormente conel avance tecnológico esta forma
o modalidad llego a ser el intercambio de imágenes o videos
convirtiéndose en una de las prácticas habituales entre adolescentes y
niños.
Robo De Información: Todala información que es enviada o que
viaja por la web llega a ser interceptada porterceros, esta modalidad
también es usada para informar o conseguir datos personales. Durante
esta actividad en un paso en falso se puede llegar a exponer a la perdida
de dinero o de robo de identidad personal.
4
Tema 2
Seguridad En Internet
Se dice como tal que es la seguridad informática, para estar
totalmente seguros de nuestra seguridad tenemos que tener en cuenta ciertas
cosas, una de ellas es el internet, al estar conectados a una red ya nos hace
vulnerables. Especialmente incluyendo la seguridad de los navegadores pero
además de eso una seguridad de las redes en un nivel más general, su
objetivo como tal es establecer reglas y medidas contrarestantes que usar
contra ataques en internet.
Internet representa un canal muy inseguro de intercambio incluyendo un alto
riesgo de intrusión o fraude, se han utilizado varios métodos diferentes para
proteger la transferencia de los datos.
Para las prevenciones de este tema es muy importante mantener activados y
actualizados los antivirus en nuestros dispositivos conconexión a internet,
en lo posible tratar de evitar operaciones financieras en redes abiertas o
computadores públicos, y en lo posible archivos adjuntos o importantes no
descargarlos en computadores desconocidoso que no tengan la previa
seguridad para poderrevisar el archivo.
5
Ética En Internet
Principalmente lo podemos reconocercomo las normas que limitan el
interés propio de los individuos suelen proporcionarunos beneficios de
cooperaciónsuperiores. Sin embargo los principios éticos que nos permiten
obtener beneficios de cooperaciónvan más allá del cumplimiento de los
acuerdos adoptados.
El principio de la generosidad, ayudar a quienes lo necesitan se mantiene sin
necesidad de llegar a un acuerdo. Simplemente damos por hecho que los
seres humanos se reconocen mutuamente como tal y se ayudan porque al
hacerlo esperan recibirla a su vez cuando la necesiten.
Existen tres niveles de principios éticos los cuales son, individual social y
global, los principios sociales se aplican en una sociedad un grupo cuyos
miembros comparten costos ybeneficios de la operación. Los principios
globales se aplican a cuestiones que no se pueden gestionar repartiéndose en
sociedades.
6
Bibliografía
 https://www.bbvaopenmind.com/articulos/etica-e-internet/
 https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-
internet/1/
 http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-
asociados-al-uso-de-las-tecnologias/riesgos/

Más contenido relacionado

La actualidad más candente

Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3GonzaloGmezRamos
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma seguraMireya Andrade
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alicia Esquerra
 

La actualidad más candente (20)

Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tema 1
Tema 1Tema 1
Tema 1
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3
 

Similar a Ciberseguridad: riesgos y protección en internet

Similar a Ciberseguridad: riesgos y protección en internet (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Redes
RedesRedes
Redes
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Delitos infromáticos grupo 2.4 nrc-4425
Delitos infromáticos grupo 2.4  nrc-4425 Delitos infromáticos grupo 2.4  nrc-4425
Delitos infromáticos grupo 2.4 nrc-4425
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

Ciberseguridad: riesgos y protección en internet

  • 1. Ciberseguridad MIGUEL ANGEL POBLADOR MOLINA. Febrero 2019 Grupo 30171 Corporación Unificada Nacional Bogotá D.C Informática y Convergencia Tecnológica
  • 2. iiTabla de Contenidos Riesgos en la red de internet .............................................................................................. 1 Clases de riesgos ...........................................................Error! Bookmark not defined. Seguridad en internet .......................................................................................................... 4 Etica en internet .............................................................Error! Bookmark not defined. Bibliografia ........................................................................Error! Bookmark not defined.
  • 3. 1 Tema 1 Riesgos en la red de internet Clases de riesgos Malware:Es la traducción de en ingles de software malicioso, el objetivo de estas aplicaciones como tal es dañar las computadoras. En la mayoría de los casos la infección ocurre por errores que están realizados por los usuarios. Existen varias herramientas y buenas prácticas para contrarrestar el riesgo de infección como antivirus antispyware. Hay varios códigos maliciosos como virus, gusanos, troyanos etc. La diferencia entre estas variantes está en la forma que se distribuyen, en algunos casos se aprovechan de sistemas vulnerables y otras porusuarios no precavidos. Spam: Está referenciado como el correo basura, son aquellos mensajes que no fueron solicitados por el usuario y llegan a la bandeja de entrada. La mayoría de estas veces que llegan esos correos son publicidad engañosa que incitan al usuario a ingresas a dicho tipo de páginas, cuyo contenido es potencialmente dañino para el usuario.
  • 4. 2 Scam:Este tipo de riesgo suele ser engaños o estafas que se llevan a través de internet, se realizan en varias formas como correo electrónico no solicitados, técnicas de ingeniería social, estas técnicas solo quieren convencer al usuario y acceder a información personal. Ciberacoso:Es una conductaque es más practicada hacia los niños y mujeres, la victima de este riesgo o tipo de acoso es sometida a amenazas y humillaciones por la web, cuyas intenciones sonatormentar a la persona y llevarla a una crisis emocional. Grooming: Este tipo de riesgo trata de la persuasión que hace un adulto hacia un niño, teniendo como finalidad obtener una conexión emocional y generar una cierta confianza para que el niño o la victima realice actividades sexuales. Muchas veces es muy utilizado para hacerse pasar por niños de la misma edad para entablar una relación de confianza para luego hacer encuentros personales.
  • 5. 3 Sexting: Como su nombre lo insinúa es él envió de mensajes o contenidos eróticos, posteriormente conel avance tecnológico esta forma o modalidad llego a ser el intercambio de imágenes o videos convirtiéndose en una de las prácticas habituales entre adolescentes y niños. Robo De Información: Todala información que es enviada o que viaja por la web llega a ser interceptada porterceros, esta modalidad también es usada para informar o conseguir datos personales. Durante esta actividad en un paso en falso se puede llegar a exponer a la perdida de dinero o de robo de identidad personal.
  • 6. 4 Tema 2 Seguridad En Internet Se dice como tal que es la seguridad informática, para estar totalmente seguros de nuestra seguridad tenemos que tener en cuenta ciertas cosas, una de ellas es el internet, al estar conectados a una red ya nos hace vulnerables. Especialmente incluyendo la seguridad de los navegadores pero además de eso una seguridad de las redes en un nivel más general, su objetivo como tal es establecer reglas y medidas contrarestantes que usar contra ataques en internet. Internet representa un canal muy inseguro de intercambio incluyendo un alto riesgo de intrusión o fraude, se han utilizado varios métodos diferentes para proteger la transferencia de los datos. Para las prevenciones de este tema es muy importante mantener activados y actualizados los antivirus en nuestros dispositivos conconexión a internet, en lo posible tratar de evitar operaciones financieras en redes abiertas o computadores públicos, y en lo posible archivos adjuntos o importantes no descargarlos en computadores desconocidoso que no tengan la previa seguridad para poderrevisar el archivo.
  • 7. 5 Ética En Internet Principalmente lo podemos reconocercomo las normas que limitan el interés propio de los individuos suelen proporcionarunos beneficios de cooperaciónsuperiores. Sin embargo los principios éticos que nos permiten obtener beneficios de cooperaciónvan más allá del cumplimiento de los acuerdos adoptados. El principio de la generosidad, ayudar a quienes lo necesitan se mantiene sin necesidad de llegar a un acuerdo. Simplemente damos por hecho que los seres humanos se reconocen mutuamente como tal y se ayudan porque al hacerlo esperan recibirla a su vez cuando la necesiten. Existen tres niveles de principios éticos los cuales son, individual social y global, los principios sociales se aplican en una sociedad un grupo cuyos miembros comparten costos ybeneficios de la operación. Los principios globales se aplican a cuestiones que no se pueden gestionar repartiéndose en sociedades.
  • 8. 6 Bibliografía  https://www.bbvaopenmind.com/articulos/etica-e-internet/  https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en- internet/1/  http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos- asociados-al-uso-de-las-tecnologias/riesgos/