SlideShare una empresa de Scribd logo
1 de 12
RIESGOS EN
INTERNET.
:)
DESCRIPCIÓN BREVE
Identificaciónde riesgoseninternet.
Alumno
SheilaMedina
Tabla de contenido
INTRODUCCION......................................................................................................................... 2
Cuáles son los riesgos que hayen Internet.............................................................................. 3
COMO SE DAN LOS ROBOS DE INFORMACION EN INTERNET................................................. 4
INTRODUCCION
Este tema está basado en la identificación de los riesgos que hay en
internet.
Con respecto al robo de información, con respecto de las redes
sociales, la seguridad en internet y los tipos de buscadores.
Cuáles son los riesgos que hay en internet y porque suceden los
robos de información.
En la medida que se incrementa el uso de la Internet, para
negocios, transacciones comerciales, entretenimiento y educación,
mayor es también la tentación y la oportunidad para la
criminalidad, la malicia y el simple fastidio. A través de la existencia
de la Internet, han sido desarrolladas varias formas para lograr esos
propósitos: virus, spam, troyanos, spyware, gusanos, intrusos, el
llamado spyware y recientemente la piratería
La existencia de la epidemia de programas molestosos que atacan
al mundo cibernético a diario, es una de esas realidades de la vida
moderna—así como el smog, el estrés, etc. —, con la que debemos
acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes
curiosas y dañinas, vulnerabilidades en el software que puedan ser
explotadas; mientras existan individuos para quienes al oír que su
“creación” ha alcanzado un nivel de distribución sin precedentes
tengan una “experiencia orgásmica”, mientras el negocio de los
“antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos
esos fastidios. Lo único que podemos hacer al respecto es tomar
medidas preventivas para defendernos lo mejor que podamos
Cuáles son los riesgos que hay en Internet
Uno de cada cuatro menores de entre 8 y 12 años tiene perfiles en
las redes sociales Facebook, Bebo o MySpace, aunque la edad
mínima para inscribirse en dichos webs es de 13 años.
El 17% de estos menores tenía configurada la privacidad de tal
manera que otros usuarios podían ver sus detalles personales. Sólo
el 4% tenía perfiles completamente privados.
El 17% de sus padres no tenían conocimiento de ello.
De los que sí lo sabían, el 10% no controlaba qué hacían sus hijos en
dichas redes.
El 37% de los menores internautas de entre 5 y 7 años habían
visitado Facebook.
El 70% de los usuarios más jóvenes creían todo o casi todo lo que
leían en webs como la Wikipedia o los blogs.
También reveló ciertos datos acerca de las opiniones de estos
jóvenes ciber ciudadanos: el 44% de los chicos entre 12 y 15 años
opinaron que descargar copias de películas o música mediante P2P
no debería ser ilegal, siendo mayoritariamente varones quienes
opinaban así. El 38% opinaba que sí debería ser considerado ilegal.
COMOSE DAN LOSROBOSDE INFORMACION EN INTERNET
Phishing y Pharming:
El phishing consiste en el robo de datos bancarios por medio de
Internet. El método más habitual es el empleo del correo
electrónico para contactar con usuarios y convencerles de que
visiten páginas que imitan las de la entidad suplantada y en las que,
además, deben introducir datos personales (número de cuenta,
PIN, etc.,), que quedan así registrados. Es habitual que después de
la introducción de los datos se muestre una página de error, para
que la víctima piense que no se ha podido realizar la conexión y así
no sospeche nada.
Otra técnica para robar datos bancarios consiste en la introducción
en el ordenador a espiar de un ejemplar de malware de tipo
troyano, con funcionalidades de keylogger (o programa que registra
las pulsaciones del teclado de un ordenador). En la práctica, cuando
el troyano detecta que el usuario está visitando la URL de una
entidad bancaria, el keylogger se activa y recoge todas las
pulsaciones del usuario, que normalmente incluirán logins,
passwords, números de cuenta y otros datos bancarios.
En la actualidad, la detección de las citadas amenazas que
persiguen el fraude electrónico está supeditada al uso que hacen
de las técnicas de malware tradicionales. En el caso del phishing,
tanto si se utilizan técnicas de spam en su difusión, como si se
emplean keyloggers conocidos, o si se explota la vulnerabilidad del
navegador que permite mostrar una dirección falsa en la barra de
direcciones del explorador, la detección es posible. En el pharming,
la neutralización es más compleja, máxime si el ataque lo llevan
Acabo usuarios malintencionados desde el exterior y no algún tipo
de malware introducido previamente.
Robo de información
El robo de datos través de internet y la posterior venta de
información supone uno de los negocios más rentables que hay en
la actualidad también llamado ciber crimen y tras el transcurso del
tiempo los métodos van cambiando constantemente.
Estos extorsionadores han estado activos desde hace años, y los
miembros de la nueva generación del ciber crimen hace tiempo que
dejaron de centrar sus actividades tan solo en la banca online.
Muchos usuarios no valoran los datos personales No existe
prácticamente aplicación alguna a la que no se le pueda dar un uso
inadecuado o de la que no beneficiarse económicamente.
No hace mucho leí un artículo también relacionado de aquí en
México el cual trataba sobre el robo de correos electrónicos por el
cual pedían una recompensa de $400 pesos muchos dirán yo no
tengo nada de valor en mi correo pero cuantos pagarían esa
cantidad por tener de vuelta su correo?
No hace mucho sucedió vi a una persona consultando su cuenta
bancaria en un ciber café no saben del gran riesgo en que se
encuentran.
ROBODE INFORMACION CON RESPECTOALASREDES SOCIALES
Si bien las redes sociales son útiles para millones de personas día a
día, también es importante tener en cuenta que su uso inadecuado
o irresponsable puede traer consecuencias negativas. Por ello,
importante conocer los riesgos de las redes sociales en Internet y
mantenerse alerta frente al uso que le dan esas personas en tus
círculos sociales y familiares.
Publicación de datos personales de manera pública
Uno de los beneficios de las redes sociales es que ayudan a
personas, muchas veces separadas por la distancia, a conectarse
con amigos y compartir información relevante con ellos. Sin
embargo, la publicación de información personal o privada sin
control puede atentar contra la seguridad personal de esa persona
que los publica. Dicho de otra manera, así como no es aconsejable
compartir con extraños en la calle tu número de teléfono, dirección
o lugar de estudio, tampoco es aconsejable hacerlo sin el control
adecuado en redes sociales si van a estar expuestos a los ojos de
millones de usuarios.
Para asegurarte de que compartes sólo con quienes te interesa, el
primer paso que puedes dar es controlar tu privacidad en
Facebook. Luego puedes crear listas de amigos en esta red para que
solo las personas indicadas vean tus actualizaciones más privadas. Y
si utilizas otras redes, puedes seguir pasos similares para limitar la
manera en que otros acceden a tu información.
LA SEGURIDADEN INTERNET
Navegación inteligente
¿Cuál es la primera regla de la navegación inteligente? Mantén al
máximo el anonimato. Esto significa mantener la privacidad de toda
la información personal. He aquí algunos ejemplos de información
personal que nunca deberías facilitar por Internet:
Tu nombre completo
Tu dirección
Tu número de teléfono
Tu número de la Seguridad Social
Tu contraseña
Nombres de familiares tuyos
Números de tarjetas de crédito
La mayoría de personas y empresas dignas de confianza nunca te
pedirán esa información por Internet. O sea que, si alguien te la
pide, tómatelo como una señal de aviso de que puede esconder
segundas intenciones.
Piénsatelo bien antes de crear una dirección de correo electrónico
o un alias o identificador. Los expertos en Internet recomiendan
utilizar una combinación de letras y números en ambos que no
permita saber si el usuario es de sexo masculino o femenino.
En los chats utiliza un apodo que no coincida con tu alias o
identificador. Así, si alguna vez te encuentras metido en una
conversación que te incomoda, podrás abandonarla sin tenerte que
preocupar de que alguien conozca tu identificador y podría seguirte
la pista a través del correo electrónico. Algunas personas que
contactan con sus amigos por Internet establecen chats privados en
los que solo pueden entrar ellos y las personas a quienes ellos
invitan expresamente.
TIPOS DEBUSCADORES
Un buscador es una aplicación localizada en una página web, cuya
función es proporcionarle al usuario la mayor cantidad de
información posible acerca del tema que éste desee. Consta de un
recuadro de búsqueda, donde se coloca una palabra clave, y el
resultado es una recopilación de todas aquellas páginas que
contengan datos vinculados con el término escrita.
Los buscadores pueden ser clasificados de acuerdo a la manera en
que obtienen las direcciones ubicadas en su base de datos. Existen
tres tipos de buscadores:
ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en
función de las cuales se divide la información de las páginas web. La
administración de los índices de búsqueda está a cargo de un
equipo humano, que se encarga de construir la base de datos del
buscador. Yahoo! es uno de los ejemplos más conocidos de esta
clase de buscador.
MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es
realizada a través de un programa llamado araña, el cual recorre de
forma permanente la web e introduce las direcciones en la base de
datos. Éste vincula a la página con las primeras 100 palabras que se
pueden leer en ella. Ejemplos son Google y Bing.
METABUSCADORES: la característica principal es que carecen de
una base de datos propia. Sino que utilizan la de otros motores de
búsqueda. Su objetivo principal es el de brindar eficiencia y
facilidad en la búsqueda de información. Dos de los meta
buscadores más conocidos son Metacrawler y Buscopio.
CONCLUSION
En este tema se habló sobre el robo de informaciónen las
redes sociales y navegadores que hay. En donde podemos
ver que es importante poner privacidaden tus cuentasya se
Facebook, twitter, Instagram etc.
No debemossubir fotos personales de uno ni de familiares
ni menos fotos provocativasdonde tengas medio cuerpo
descubierto.
Hay que tener mucho cuidadoporque no sabemos en qué
momento pueden jaquearnuestras cuentas.

Más contenido relacionado

La actualidad más candente

Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaAna Mile Casas
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 

La actualidad más candente (16)

Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlínea
 
Presentación2
Presentación2Presentación2
Presentación2
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Similar a Riesgos en internet

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes SocialesFrank505
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgemaloor
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes socialesGlasJMP
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 

Similar a Riesgos en internet (20)

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de SheilaGabriela101 (9)

Tarjeta de navidad1
Tarjeta de navidad1Tarjeta de navidad1
Tarjeta de navidad1
 
Qué es la navidad
Qué es la navidadQué es la navidad
Qué es la navidad
 
Graficas de virus
Graficas de virusGraficas de virus
Graficas de virus
 
Grafica de internet
Grafica de internetGrafica de internet
Grafica de internet
 
Tema de interes futbol
Tema de interes futbolTema de interes futbol
Tema de interes futbol
 
Argumentacion del libro.
Argumentacion del libro.Argumentacion del libro.
Argumentacion del libro.
 
Síntesis del libro
Síntesis del libroSíntesis del libro
Síntesis del libro
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Halloween
HalloweenHalloween
Halloween
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Riesgos en internet

  • 1. RIESGOS EN INTERNET. :) DESCRIPCIÓN BREVE Identificaciónde riesgoseninternet. Alumno SheilaMedina
  • 2. Tabla de contenido INTRODUCCION......................................................................................................................... 2 Cuáles son los riesgos que hayen Internet.............................................................................. 3 COMO SE DAN LOS ROBOS DE INFORMACION EN INTERNET................................................. 4
  • 3. INTRODUCCION Este tema está basado en la identificación de los riesgos que hay en internet. Con respecto al robo de información, con respecto de las redes sociales, la seguridad en internet y los tipos de buscadores. Cuáles son los riesgos que hay en internet y porque suceden los robos de información. En la medida que se incrementa el uso de la Internet, para negocios, transacciones comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad para la criminalidad, la malicia y el simple fastidio. A través de la existencia de la Internet, han sido desarrolladas varias formas para lograr esos propósitos: virus, spam, troyanos, spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería La existencia de la epidemia de programas molestosos que atacan al mundo cibernético a diario, es una de esas realidades de la vida moderna—así como el smog, el estrés, etc. —, con la que debemos acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en el software que puedan ser explotadas; mientras existan individuos para quienes al oír que su “creación” ha alcanzado un nivel de distribución sin precedentes tengan una “experiencia orgásmica”, mientras el negocio de los “antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo mejor que podamos
  • 4. Cuáles son los riesgos que hay en Internet Uno de cada cuatro menores de entre 8 y 12 años tiene perfiles en las redes sociales Facebook, Bebo o MySpace, aunque la edad mínima para inscribirse en dichos webs es de 13 años. El 17% de estos menores tenía configurada la privacidad de tal manera que otros usuarios podían ver sus detalles personales. Sólo el 4% tenía perfiles completamente privados. El 17% de sus padres no tenían conocimiento de ello. De los que sí lo sabían, el 10% no controlaba qué hacían sus hijos en dichas redes. El 37% de los menores internautas de entre 5 y 7 años habían visitado Facebook. El 70% de los usuarios más jóvenes creían todo o casi todo lo que leían en webs como la Wikipedia o los blogs. También reveló ciertos datos acerca de las opiniones de estos jóvenes ciber ciudadanos: el 44% de los chicos entre 12 y 15 años opinaron que descargar copias de películas o música mediante P2P no debería ser ilegal, siendo mayoritariamente varones quienes opinaban así. El 38% opinaba que sí debería ser considerado ilegal.
  • 5. COMOSE DAN LOSROBOSDE INFORMACION EN INTERNET Phishing y Pharming: El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios. En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan
  • 6. Acabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente. Robo de información El robo de datos través de internet y la posterior venta de información supone uno de los negocios más rentables que hay en la actualidad también llamado ciber crimen y tras el transcurso del tiempo los métodos van cambiando constantemente. Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del ciber crimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online. Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente. No hace mucho leí un artículo también relacionado de aquí en México el cual trataba sobre el robo de correos electrónicos por el cual pedían una recompensa de $400 pesos muchos dirán yo no tengo nada de valor en mi correo pero cuantos pagarían esa cantidad por tener de vuelta su correo? No hace mucho sucedió vi a una persona consultando su cuenta bancaria en un ciber café no saben del gran riesgo en que se encuentran.
  • 7. ROBODE INFORMACION CON RESPECTOALASREDES SOCIALES Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares. Publicación de datos personales de manera pública Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica. Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios. Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de amigos en esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.
  • 8. LA SEGURIDADEN INTERNET Navegación inteligente ¿Cuál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato. Esto significa mantener la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet: Tu nombre completo Tu dirección Tu número de teléfono Tu número de la Seguridad Social Tu contraseña Nombres de familiares tuyos Números de tarjetas de crédito La mayoría de personas y empresas dignas de confianza nunca te pedirán esa información por Internet. O sea que, si alguien te la pide, tómatelo como una señal de aviso de que puede esconder segundas intenciones. Piénsatelo bien antes de crear una dirección de correo electrónico o un alias o identificador. Los expertos en Internet recomiendan utilizar una combinación de letras y números en ambos que no permita saber si el usuario es de sexo masculino o femenino. En los chats utiliza un apodo que no coincida con tu alias o identificador. Así, si alguna vez te encuentras metido en una conversación que te incomoda, podrás abandonarla sin tenerte que
  • 9. preocupar de que alguien conozca tu identificador y podría seguirte la pista a través del correo electrónico. Algunas personas que contactan con sus amigos por Internet establecen chats privados en los que solo pueden entrar ellos y las personas a quienes ellos invitan expresamente.
  • 10. TIPOS DEBUSCADORES Un buscador es una aplicación localizada en una página web, cuya función es proporcionarle al usuario la mayor cantidad de información posible acerca del tema que éste desee. Consta de un recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una recopilación de todas aquellas páginas que contengan datos vinculados con el término escrita. Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de buscadores: ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en función de las cuales se divide la información de las páginas web. La administración de los índices de búsqueda está a cargo de un equipo humano, que se encarga de construir la base de datos del buscador. Yahoo! es uno de los ejemplos más conocidos de esta clase de buscador. MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es realizada a través de un programa llamado araña, el cual recorre de forma permanente la web e introduce las direcciones en la base de datos. Éste vincula a la página con las primeras 100 palabras que se pueden leer en ella. Ejemplos son Google y Bing.
  • 11. METABUSCADORES: la característica principal es que carecen de una base de datos propia. Sino que utilizan la de otros motores de búsqueda. Su objetivo principal es el de brindar eficiencia y facilidad en la búsqueda de información. Dos de los meta buscadores más conocidos son Metacrawler y Buscopio.
  • 12. CONCLUSION En este tema se habló sobre el robo de informaciónen las redes sociales y navegadores que hay. En donde podemos ver que es importante poner privacidaden tus cuentasya se Facebook, twitter, Instagram etc. No debemossubir fotos personales de uno ni de familiares ni menos fotos provocativasdonde tengas medio cuerpo descubierto. Hay que tener mucho cuidadoporque no sabemos en qué momento pueden jaquearnuestras cuentas.