SlideShare una empresa de Scribd logo
1 de 7
Integrantes:
Paula fajardo
Sara rodríguez
Las graves problemáticas de
nuestro mundo actual tales
como el alcoholismo, la
drogadicción, los embarazos
en adolescentes, el satanismo,
el pandillismo y otros más,
exigen que prestemos toda
nuestra atención a aquellos
factores que influyen en la
formación y crecimiento de
nuestros hijos, dentro de los
cuales se encuentran los
medios de comunicación como
la televisión, la música, el
cine y de todos ellos el más
influyente y adictivo, el
Internet.
Pero como dice el refrán “De esto tan bueno no dan
tanto” detrás de todas estas maravillas subyace un gran
peligro para el cual los padres no estamos preparados y
que     será     el     tema      de    estos     artículos.
Ante tal volumen de información, la Internet o también
llamada web, abre las puertas a un mundo sin leyes y
constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de
venta de drogas, a la iglesia de Satanás, a páginas que
promueven la drogadicción, a manuales de fabricación de
bombas caseras, a instrucciones claras de cómo matar a
los enemigos, a páginas de brujería y hechicería, a la tabla
ouija virtual y a lo más influyente y tentador, la más
extensa biblioteca de pornografía del mundo con más de
800 millones de opciones para atentar contra la pureza no
solo de nuestros hijos sino la propia.
Un virus es un programa, generalmente disfrazado
    como documento, que causa un efecto inesperado y
     por lo general indeseable al ejecutarse en nuestro
  ordenador. Con frecuencia son diseñados para que se
propaguen de forma automática. Los virus pueden ser
        transmitidos a través de documentos anexos en
  correos electrónicos, como transferencias directas al
 bajar archivos de Internet, o al estar presentes en un
      disquete, un CD u otro dispositivo de memoria. El
transmisor de estos archivos infectados no suele tener
   conocimiento del virus. Algunos virus manifiestan su
   presencia al ejecutarlos; otros permanecen latentes
   hasta que ciertas circunstancias hacen que su código
  sea ejecutado por el ordenador infectado (por norma
         general una fecha concreta). Algunos virus son
        inofensivos en su propósito y efecto, pero otros
 pueden ser enormemente dañinos, eliminado archivos
o provocando que su disco, disquete o CD requiera ser
 formateado nuevamente, con la subsiguiente pérdida
                       parcial o total de su información.
   Riesgo número 1: Internet        Riesgo número 2: phishing
    Explorer                          y robo de identidad
    Internet Explorer encabeza        Probablemente habrás
    la lista de los objetivos         recibido ataques de
    principales de los ataques        phishing en forma de e-
    relacionados con la               mails que simulan ser
    seguridad en el informe           comunicados de tu banco,
    más reciente del FBI y el         PayPal, Ebay u otra entidad
    conocido Instituto SANS. Al       online. En estos mensajes
    ser el navegador más              se suele pedir que hagas
    utilizado, IE proporciona         clic en un vínculo que te
    mayores oportunidades             conduce a una página web
    para los hackers maliciosos       fraudulenta, en la que te
    que tratan de explotar sus        solicitan que rellenes los
    vulnerabilidades.                 campos correspondientes al
                                      nombre de usuario y
    .                                 contraseña, e incluso te
                                      piden tu número de tarjeta
                                      de crédito.
Riesgo #3: Malware
Cada día, los creadores de virus, spyware y adware se inventan
nuevos modos de acceder a tu PC. Estos pasos te ayudarán a
mantenerte seguro:

Piensa antes de hacer clic: los archivos adjuntos que acaban con
.exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls
pueden infectar tu PC con un simple clic. La mayoría de programas
de correo bloquean el acceso a archivos adjuntos ejecutables.

Usa un filtro de spam: si bien algún malware entra en tu ordenador a
través del navegador, el e-mail es la principal fuente de entrada.
Instala un filtro para el correo basura para reducir las oportunidades
de activar scripts maliciosos embebidos en mensajes.

Actualiza tu software antivirus: permitir que tu software antivirus
continúe ejecutándose después de que el periodo de suscripción haya
expirado es realmente peor que no utilizar software antiri

Más contenido relacionado

La actualidad más candente

Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 

La actualidad más candente (17)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Exposicones
ExposiconesExposicones
Exposicones
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
ADA 6
ADA 6ADA 6
ADA 6
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Andres22
Andres22Andres22
Andres22
 

Destacado

Skjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av byggSkjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av byggSteen Hansen
 
Instructor Slideshow
Instructor SlideshowInstructor Slideshow
Instructor Slideshowtanglin
 
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明schoowebcampus
 
Tabela Matriz Maria Cruz
Tabela Matriz Maria CruzTabela Matriz Maria Cruz
Tabela Matriz Maria Cruzguesta7edd89
 
Museo de pilota valenciana
Museo de pilota valencianaMuseo de pilota valenciana
Museo de pilota valencianadabegil
 
Od pe-Microsoft_epm_express
Od pe-Microsoft_epm_expressOd pe-Microsoft_epm_express
Od pe-Microsoft_epm_expressFundació CATIC
 
Sharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 AssignmentSharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 Assignmentktvalentine217
 
SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71rigoberto21rob
 
Christian youth camp sardines
Christian youth camp   sardinesChristian youth camp   sardines
Christian youth camp sardinesKen Sapp
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosguestc2e926
 
Diamond Masters Inc.
Diamond Masters Inc.Diamond Masters Inc.
Diamond Masters Inc.Richard Salas
 
The world of movie
The world  of movieThe world  of movie
The world of movieMarioS1093
 

Destacado (20)

Skjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av byggSkjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av bygg
 
Instructor Slideshow
Instructor SlideshowInstructor Slideshow
Instructor Slideshow
 
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
 
Tabela Matriz Maria Cruz
Tabela Matriz Maria CruzTabela Matriz Maria Cruz
Tabela Matriz Maria Cruz
 
Integración didactica de las nuevas tecnologías
Integración didactica de las nuevas tecnologíasIntegración didactica de las nuevas tecnologías
Integración didactica de las nuevas tecnologías
 
Memorial Day Online Assessment
Memorial Day Online AssessmentMemorial Day Online Assessment
Memorial Day Online Assessment
 
Museo de pilota valenciana
Museo de pilota valencianaMuseo de pilota valenciana
Museo de pilota valenciana
 
Od pe-Microsoft_epm_express
Od pe-Microsoft_epm_expressOd pe-Microsoft_epm_express
Od pe-Microsoft_epm_express
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Aprendizaje
AprendizajeAprendizaje
Aprendizaje
 
Sharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 AssignmentSharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 Assignment
 
Gran vendimia
Gran vendimiaGran vendimia
Gran vendimia
 
SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71
 
Christian youth camp sardines
Christian youth camp   sardinesChristian youth camp   sardines
Christian youth camp sardines
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Diamond Masters Inc.
Diamond Masters Inc.Diamond Masters Inc.
Diamond Masters Inc.
 
The world of movie
The world  of movieThe world  of movie
The world of movie
 
สำรวจวิชาสอบอร
สำรวจวิชาสอบอรสำรวจวิชาสอบอร
สำรวจวิชาสอบอร
 
Caughtreading 11
Caughtreading 11Caughtreading 11
Caughtreading 11
 
comenius navidad 2013-14
 comenius  navidad 2013-14 comenius  navidad 2013-14
comenius navidad 2013-14
 

Similar a Riesgosdelinternet

Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 

Similar a Riesgosdelinternet (20)

Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Pausara10

Mecánica de fluidos
Mecánica de fluidosMecánica de fluidos
Mecánica de fluidosPausara10
 
Termodinámica
TermodinámicaTermodinámica
TermodinámicaPausara10
 
Collage Google+ y Androi
Collage Google+ y AndroiCollage Google+ y Androi
Collage Google+ y AndroiPausara10
 
Sistema informático
Sistema informáticoSistema informático
Sistema informáticoPausara10
 

Más de Pausara10 (6)

Mecánica de fluidos
Mecánica de fluidosMecánica de fluidos
Mecánica de fluidos
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
 
Collage Google+ y Androi
Collage Google+ y AndroiCollage Google+ y Androi
Collage Google+ y Androi
 
Google+
Google+Google+
Google+
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
La web
La webLa web
La web
 

Riesgosdelinternet

  • 2. Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet.
  • 3. Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia.
  • 4. Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de Internet, o al estar presentes en un disquete, un CD u otro dispositivo de memoria. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta). Algunos virus son inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser formateado nuevamente, con la subsiguiente pérdida parcial o total de su información.
  • 5.
  • 6. Riesgo número 1: Internet  Riesgo número 2: phishing Explorer y robo de identidad Internet Explorer encabeza Probablemente habrás la lista de los objetivos recibido ataques de principales de los ataques phishing en forma de e- relacionados con la mails que simulan ser seguridad en el informe comunicados de tu banco, más reciente del FBI y el PayPal, Ebay u otra entidad conocido Instituto SANS. Al online. En estos mensajes ser el navegador más se suele pedir que hagas utilizado, IE proporciona clic en un vínculo que te mayores oportunidades conduce a una página web para los hackers maliciosos fraudulenta, en la que te que tratan de explotar sus solicitan que rellenes los vulnerabilidades. campos correspondientes al nombre de usuario y . contraseña, e incluso te piden tu número de tarjeta de crédito.
  • 7. Riesgo #3: Malware Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro: Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables. Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes. Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antiri