1. Identificación de los
riesgos en internet
2015
CINTHIA ELENA DZUL MEX
ADMINISTRACION GRUPO 101
PROCESAMIENTO DE LA INFROMACION POR MEDIOS DIGITALES | Conalepplantel Cancún2
2. Cancún Q.ROOa 21 de noviembre del2015
Página 1 de 11
Contenido
El ciberbullying o ciber-acoso:.................................................................................................... 2
La adicción al internet o ciber-adicción:...................................................................................... 2
Contenidosinapropiados:.......................................................................................................... 2
La informaciónfalsa: ................................................................................................................. 3
Robo de información de nuestra identidad: ................................................................................ 3
¿Cómo se presenta?.................................................................................................................. 5
¿Cómo prevenir?....................................................................................................................... 5
¿Qué son?................................................................................................................................. 6
¿Cuáles son los riesgos?............................................................................................................. 6
Publicación de datos personales de manera pública................................................................ 6
Publicación de datos personales por parte de otra persona...................................................... 6
Pérdida de la calidad y tiempo dedicado a la familia y los amigos ............................................. 7
Potencial exposición al bullying, ciberbullying o manotaje........................................................ 7
GOOGLE.................................................................................................................................... 8
YAHOO..................................................................................................................................... 8
Bing.......................................................................................................................................... 9
CCSEARCH................................................................................................................................. 9
ASK JEEVES................................................................................................................................ 9
DUCKDUCKGO..........................................................................................................................10
Referencias..............................................................................................................................11
3. Cancún Q.ROOa 21 de noviembre del2015
Página 2 de 11
Identificación de los riesgos en internet
El internet puede llegar a ser una herramienta muy útil y segura siempre y cuando su uso
sea el adecuado sin embargo hoy en día la mayoría de los incidentes, fraudes, robos y
secuestros se hacen por medio del internet arma muy fácil de usar para el todo el público
y que está al alcance de todos tanto adultos, jóvenes, niños hasta adultos mayores.
Poniendo en peligro a nuestros seres queridos unos de los riesgos del internet son:
El ciberbullying o ciber-acoso:
Que esel usode informaciónelectrónicaymediosde
comunicacióntalescomocorreoelectrónico,redes
sociales,blogs,mensajeríainstantánea,mensajesde texto,
teléfonosmóviles,ywebsitesdifamatoriosparaacosar a un
individuoogrupo,medianteataquespersonalesuotros
medios.Puede constituirundelitopenal.El ciberacosoes
voluntariosoe implicaundañorecurrente yrepetitivo
infligidoatravésdel mediodel textoelectrónico.Todoesto
se utilizaparadañar a unapersonano físicamente sino
mentalmente.
La adicción al internet o ciber-adicción:
Que es el usoexcesivohaciael internet ode lasredes
socialesque interfierenconlavidade una persona,esto
se considerauntrastorno ya que lapersonasiempre
buscara la formade accederal internetaunque le cuestea
esapersonaencontrarcomo entrar.Esta adicciónesmuy
dañosaya que afecta muchoa una persona
psicologicamente.Estetrastornoevitalasactividades
físicasde unapersonay el comunicarse conlas personas
de frente.
Contenidos inapropiados:
Son losque se publicaneninternetoenlasredessociales
como contenidoseróticos,poniendocontenidodonde
insulten,contenidosofensivoshaciaunapersona.Estocausa
muchodaño ya que contenidoscomoestospuedendañara
la personaque love,estose debe evitaryaque puede hacer
que la personatengaundaño psicológicograciasaesto.
4. Cancún Q.ROOa 21 de noviembre del2015
Página 3 de 11
La información falsa:
Que esla que unapersonacon tal de perjudicara
otras pone cosasque no son comopor ejemplo
buscar sobre distintascosas,estoesmuyperjudicial
ya que puede confundirmásauna persona,enel caso
de losniñoso adolescentes al buscartareas puede
serque lainformaciónque busconoseaverdad
haciendoque saquenunabajacalificación.
Robo de información de nuestra identidad:
La privacidadolaidentidadenlasredessociales,lainformaciónpersonal que incluyamosen
nuestroperfil será,amenosque establezcamos
un nivel de seguridadadecuado,undatovisible
para todoslos miembrosde lared.Tambiénse
puede comoalgunaspersonasponiendodatos
falsospara q nosepanquiénes.
Se puede tambiénponiendocontraseñaslargasy
que solotu sepas,yno darle accesoa tu cuentaa
cualquierpersonayaque estapuede manipulartu
redsocial y utilizarlaentucontra y fingir sertuo
podrías ponerque solotusamigospuedan
escribirte entumuroen el caso del Facebookyque solopuedanteneracceso tusamigos.
5. Cancún Q.ROOa 21 de noviembre del2015
Página 4 de 11
Robo de información
El robode informaciónmediante laintercepciónde mensajesconsiste enataquesque tratande
vulnerarlosmensajesde correoolos
documentosque se envíana travésde
redesde ordenadorescomoInternet,
alterandode este modola
confidencialidaddel sistema
informáticoylaprivacidadde sus
usuarios.
En algunode loscasos es problemade
diseñode laaplicación,quienes
irresponsablementecarecende
mecanismosque lespermitagarantizar
la protecciónde lainformaciónque
circulapor la red.
El robode identidadousurpaciónde identidadeslaapropiaciónde laidentidadde unapersona:
hacerse pasar por esapersona,asumirsuidentidadante otraspersonasenpúblicooenprivado,
engeneral para accedera ciertosrecursoso la obtenciónde créditosyotrosbeneficiosennombre
de esa persona.
El caso más comúnhoyen día se da cuandoun atacante,por mediosinformáticosopersonales,
obtiene suinformaciónpersonal ylautilizailegalmente.
El robode identidadesel delitode másrápidocrecimientoenel mundo.Hastanohace mucho
tiempo,cuandounladrónrobaba labilleteraoporta documentos,el dineroeraloúnicoque
pretendía.Conel tiempo,losdatosde los
documentosde identidadcomo,porejemplo,la
tarjetade crédito,la tarjetade débito,loschequesy
cualquierotrodocumentoque contengalosdatos
personalesse hanvuelto muyimportantes.
En el transcurso de cualquierdía,estainformación
se divulgaal hacer transaccionesenpersona,por
teléfonoyonlineparaefectuarlacomprade
productosy servicios.Si estainformación
confidencial cae enmanosde undelincuente,podríautilizarse pararobarla identidadfinancieray
realizarmuchasde las actividadesennombre del titular.
Nadie estáa salvode este delitoni puede tenerselacertezade que nuncaocurrirá. Lo importante
esconocer losmétodosexistentesparareducir lasprobabilidadesde que ocurray lasmedidasa
tomar encaso de que ocurra.
6. Cancún Q.ROOa 21 de noviembre del2015
Página 5 de 11
Lamentablemente,lamayoríade las personasnose enteranque hansidovíctimas de robode
identidadhastaque solicitanuncréditoyse losniegan,quierencontratarel servicio de telefonía
celularyno puedenyenla mayoría de loscasos, cuandoaparecencobrossospechososenlos
resúmenesde lastarjetasde crédito.
Con el desarrollode lasnuevastecnologías,el robode identidadse haconvertidoenlamodalidad
delictivaque máshacrecidoenlos últimosaños
¿Cómo se presenta?
Se puedenpresentarde múltiplesformas:
Interceptarcorreoselectrónicos
Espiarconversacionesde chat
Interceptaciónde Tráficode Red
¿Cómo prevenir?
Una de lastécnicasmás reconocidasesladel cifradode la información.
El cifradoesun métodode protecciónque consiste ensalvaguardarinformaciónparaque nosea
legible,oal menosresulte másdifícil de hacerlo,porparte de personasnoautorizadasmediante
un procedimientoque utilizaunalgoritmo(algoritmode cifrado) conciertaclave (clave de cifrado)
para transformarun mensaje,sinatenderasu estructuralingüísticaosignificado.De este modo,si
un atacante intentaaccedera esosdatosy no posee laclave de acceso,le será imposible visualizar
esainformación.
7. Cancún Q.ROOa 21 de noviembre del2015
Página 6 de 11
Redes sociales
¿Qué son?
Una red social esuna estructurasocial compuestaporun conjuntode actores(talescomo
individuosuorganizaciones) que estánrelacionadosde acuerdoaalgúncriterio(relación
profesional,amistad,parentesco,etc.).Normalmente se representansimbolizandolosactores
como nodosy lasrelacionescomolíneasque losunen.El tipode conexiónrepresentable enuna
redsocial es unarelacióndiádicaolazo interpersonal.
¿Cuáles son los riesgos?
Publicación de datos personales de manera pública
Uno de losbeneficiosde lasredessocialesesque ayudanapersonas,muchasvecesseparadaspor
la distancia,aconectarse con amigosycompartir informaciónrelevanteconellos.Sinembargo,la
publicaciónde informaciónpersonaloprivadasincontrol puede atentarcontrala seguridad
personal de esapersonaque lospublica.Dichode otra manera,así como noes aconsejable
compartircon extrañosenlacalle tu
númerode teléfono,direccióno lugarde
estudio,tampocoesaconsejablehacerlo
sinel control adecuadoenredessociales
si van a estar expuestosalosojosde
millonesde usuarios.
Para asegurarte de que compartessólo
con quieneste interesa,el primerpaso
que puedesdarescontrolar tu privacidad
enFacebook.Luegopuedescrearlistas
de amigosenesta redpara que sololas
personasindicadasveantus
actualizacionesmásprivadas.Ysi utilizasotrasredes,puedesseguirpasossimilaresparalimitarla
maneraen que otrosaccedena tu información.
Publicación de datos personales por parte de otra persona
Si bienesposible configurartuperfil personal enInstagramoFacebookparacompartir
informaciónúnicamente contugrupocercano de amigos,estasbarreraspodrían llegara ser casi
inserviblessi esosmismoscontactosluegopublicantuinformaciónconsuspropioscontactossin
antesconsultarlocontigo.
Un ejemplotípicode estoocurre cuandotus amigoste etiquetanensusfotosenFacebook,
dejandotunombre expuestoacontactosque podríanno serde tu confianza.Si bienpuedes
pedirlesque note etiquetenensusfotos,puedestomarunrol proactivoenesta tareay activar la
opciónpara revisaretiquetascontunombre antesde que aparezcanenFacebook.Y si te gusta
8. Cancún Q.ROOa 21 de noviembre del2015
Página 7 de 11
crear EventosenFacebookpara celebrarinvitaraamigosa celebrarenfiestasycumpleaños,
asegúrate de configurarlosparaque tusdatos noseanexpuestosycompartidosportusinvitados.
Haz lo mismoenotrasredes,y recuérdale atusamigosla importanciade no compartiralgo que no
leshas pedidohacerlo.
Pérdida de la calidad y tiempo dedicado a la familia y los amigos
Es habitual vera jóvenese inclusoadultosdedicandotodasuatencióna susequiposmóviles,
tanto enreunionesconamigoscomoa la horadel desayunoola cenajuntoa lafamilia.Enla
mayoría de loscasos, estaatenciónpuede estardirigidaaleerlas
últimasnoticiasde suscontactosenFacebook,revisarcuántos
“me gusta” han recibidosusfotosenInstagramo cuántosnuevos
seguidoresenTwitterse hanconseguidodesdeaquel último
tweet.
Si bienla interacciónenlasredessocialesesimportante,
tambiénloesel compartirtiempode calidadconaquellas
personasque conformannuestrosgrupossocialesmáscercanos.
Si has notadoeste tipode situacionesentufamilia,podríaserel
momentode imponerlímitesal tiempoque tushijospasan
conectadosa susredesfavoritas.
Potencial exposición al bullying, ciberbullying o
manotaje
Auncuando muchasredessocialeshansidocreadaspara compartirinformaciónútil entre amigos,
son muchosquienespuedenutilizarlasde maneraopuestaypublicarinformacióndañinaoque
hace burlade una persona.Este tipode accionesse conoce como “bullying”(si tienesmásde un
par de décadas de vidaloreconocerássimplementecomo“matonaje”),yque debidoal usode las
redessocialeshasidoapodadopormuchoscomo ciberbullying.Afortunadamente,sonmuchaslas
redessocialesque hantomadolasmedidasparaprevenireste tipode situacionesyhancreado
herramientasparabloquearydenunciareste
tipode situaciones.
Tenen cuentaque el que tus hijostengan
perfilesenlasredessocialesmáspopularesno
losconvertiráenvíctimasdel bullyingde manera
inmediata.Susexperienciasenellaspodríanser
hasta ahora completamente positivasy
placenteras,sinverse expuestosjamásaeste
tipode situaciones.Sinembargo,nuncaestáde
más el repasarcon ellosleccionesimportantes
encaso de verse enfrentadosaeste problema.
Para ayudarte a dialogarcon ellosacercade este
tema,revisaestosconsejosbásicospara
protegera tushijosdel bullyingenFacebookyrecuérdaleslaimportanciade conversarcontigosi
se venenfrentadosaproblemassimilares
9. Cancún Q.ROOa 21 de noviembre del2015
Página 8 de 11
Tipos de buscadores
GOOGLE
www.google.com
Comoactiva su éxitogoogle.com?Esunresultadoalfanuméricoque se iniciaal consultaruna
duda,ahí, en unaespiral de
resultadospositivos,se activan
cientosde milesde servidores,luego
millonesde procesadoresalosque
activan14.000 millonesde páginas
webe inducena una potenciaala "n"
de cifra digital,que enunaabriry
cerrar de ojosobtenemosuna
respuesta,afirmativa.Esuna
ecuaciónde 500 millonesde variables
posiblesque Google resuelveenun
clic.Estas consultasasciendenamás
de 7.200 millonesde visitasdiarias.SinlugaradudasGoogle hoypor hoyesel buscador más
utilizadoenel Mundoa nivel general.Existiendoaúnpaísesdonde nosonlaprimerafuente de
consultas.Comoesel caso de de Corea,China,ymuchospaísesasiáticos,que representanun
parte muy importante de los1.200.000 usuariosactualesde laRed.Google aunque subuscador,
esla fuente prioritariade susingresosyutilización,tienendesarrolladasherramientas,que porsí
mismassonde interésparagran mayoríade usuarios.
YAHOO
www.search.yahoo.com
El motorde búsquedaque te ayudaa encontrarexactamente loque buscas.Encuentrala
información,losvídeos,imágenesy
respuestasmásrelevantesde todala
Web.Yahoo! Inc.es unaempresaglobal
de mediosconsede enEstadosUnidos,
cuya misiónes"serel servicioglobal de
Internetmásesencial paraconsumidores
y negocios".Posee unportal de Internet,
un directoriowebyunaserie de
servicios,incluidoel popularcorreo
electrónicoYahoo!Fue fundadaenenero
de 1994 por dos estudiantesde
postgradode la Universidadde Stanford,JerryYangyDavidFilo.Yahoo!se constituyócomo
empresael 2 de marzo de 1995 y comenzóa cotizar enbolsael 12 de abril de 1996. La empresa
tiene susede corporativaenSunnyvale,California,Estados Unidos.
10. Cancún Q.ROOa 21 de noviembre del2015
Página 9 de 11
Bing
www.bing.com
Bing(anteriormenteLive Search,WindowsLive SearchyMSN Search) esunbuscador webde
Microsoft.Fue puestoenlíneael 3 de juniode
2009 con una versiónpreliminarpublicadael 1
de juniodel 2009. Cambiosnotablesincluyenla
listade sugerenciasde búsquedaentiemporeal,
y una listade lasbúsquedasrelacionadas
(llamado"Panel de explorador"enel lado
izquierdode losresultadosde búsqueda),
basadoen tecnologíasemánticade Powerset2
que Microsoftcompro enel 2008. ¿Qué esBing?
Es una herramientade búsquedaconunaspecto
y un funcionamientototalmente nuevos,que te ayudaaencontrarlo que buscasde forma más
rápiday sencilla.Ofrece mejoresresultadosque nuncaparaEspaña y seguiráevolucionando
durante lospróximosmesesparabrindarunaexperienciade búsquedamáscompletaque podrá
disfrutarunnúmerocreciente de usuariosque busquentusproductosyservicios.
CCSEARCH
search.creativecommons.org/
CC Searches unbuscador muycompletode contenidosbajolicenciaCreative Commons,con el
que podremosencontraraquelloque necesitemosrápidamenteysinesfuerzo.Paraellosólo
tendremosque indicarel nombre de loque
estamosbuscando,el tipode licencia
necesitamosyel portal enel que queremos
buscar: Blip.tv,Flickr,Fotopedia,Jamendo,
Google images,etc.Una vezhechoeso,nos
redirigiráal portal encuestiónconnuestra
búsqueda,porloque pese a nohacer nada nuevo,nosda laposibilidadde buscarmuy
rápidamente enhastadiezportalesdiferentes.Unaherramientarealmenteútil parabuscar
contenidosmultimediaparautilizarennuestrosproyectos.
ASK JEEVES
www.ask.com/
AskJeevesincluye susconocidos'prismáticos',que permitenvisualizarlapáginasinnecesidadde
entrar.
Esta funciónpermite alosusuariosdespedirsedel 'antiguo'método,conel que el usuariodebe
abrir páginapor páginay luegoretrocederhastalalistade resultados.
11. Cancún Q.ROOa 21 de noviembre del2015
Página 10 de 11
Askte permite:Búsquedaavanzada
¿Sabe exactamente loque quiereencontrarenla
web?Utilice lasopcionesavanzadasparaincluir
datosespecíficosensubúsqueda.
DUCKDUCKGO
duckduckgo.com/
DuckDuckGo esun motorde búsquedacuyoleitmotivesel respetoalaprivacidaddel usuarioal
no recogerinformaciónsobre éste que loidentifique.Detrásdel proyectoestáGabriel Weinberg,
un licenciadoenfísicaymasteren
Tecnologíaenel MIT (Massachusetts
Institute of Technology)que saltóala
fama porun desarrollosobre basesde
datosde nombresque vendió
posteriormente porunacifraastronómica
a UnitedOnline.El proyectoesde código
abiertoyestá escritoenPerl,alojadoen
un servidorNginx ejecutándosesobre
FreeBSD,que tambiénsontecnologíasde
códigoabierto.El motor de búsqueda
DuckDuckGo esrápidoy ofrece resultadossimilaresenunabúsquedaque cualquierotro.Como
inconvenientes,idiomaingléscomoúnicaalternativayobviamente estámuylejosde proporcionar
losserviciosalosestamosacostumbrados.Dispone de unpluginparaFireFox,asícomo para
iPhone e iPad.TécnicamenteestábasadoenAPISde otrosmotoresde búsqueda,comoYahoo,
por loque se le consideraunmotorhíbrido.Conviene destacartambién,que lasbúsquedaslas
efectúaensitiosque contieneninformaciónpública.
12. Cancún Q.ROOa 21 de noviembre del2015
Página 11 de 11
Referencias
http://es.slideshare.net/cinthiamadero/informatica-55397157
https://www.google.com.mx/search?q=buscadores&biw=1366&bih=667&tbm=isch&imgil=gcva0u
K8QzH7lM%253A%253BZbRn20-
fNTN5wM%253Bhttp%25253A%25252F%25252Fdaniela6.bligoo.com.mx%25252Fbuscadores-y-
sus-caracteristicas-sociales&source=iu&pf=m&fir=gcva0uK8QzH7lM%253A%252CZbRn20-
fNTN5wM%252C_&usg=__20ygYgme2ifKwx5hQH11XMibCqM%3D&ved=0ahUKEwj20tDosqXJAhVJ
1B4KHdgzBHcQyjcIKg&ei=TWxSVrb4KMmoe9jnkLgH#imgdii=KRF4Kq2fkuNvRM%3A%3BKRF4Kq2fk
uNvRM%3A%3BXY_XfBuAjroeyM%3A&imgrc=KRF4Kq2fkuNvRM%3A&usg=__20ygYgme2ifKwx5hQ
H11XMibCqM%3D
https://www.google.com.mx/search?q=ask&biw=1366&bih=667&tbm=isch&source=lnms&sa=X&
ved=0ahUKEwjc1qCytKXJAhUDSyYKHU2UAWEQ_AUIBygC#imgdii=vZAxuOogJwdADM%3A%3BvZA
xuOogJwdADM%3A%3BDV8ZXHktRpQquM%3A&imgrc=vZAxuOogJwdADM%3A
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php