SlideShare una empresa de Scribd logo
1 de 17
06/12/2011




    Riesgos De
    Internet
    Elliot Abraham Cerda
    Jimenez
    107

1                      Elliot Cerda
2   06/12/2011




Contenido

1.   Riesgos tecnológicos
2.   Riesgos económicos
3.   Riesgos sociales




                            Elliot Cerda
3               06/12/2011




Riesgos tecnológicos
Son riegos que tengan que ver con nuestros
equipos de computo, ya sean de hardware
o sofware como:
 Virus
 Troyanos
 Spyware




                                       Elliot Cerda
4                         06/12/2011




Virus
 Un virus informático es un malware que tiene por objeto alterar el
  normal funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente, reemplazan
  archivos ejecutables por otros infectados con el código de este.
  Los virus pueden destruir, de manera intencionada, los datos
  almacenados en un ordenador, aunque también existen otros más
  inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
  propagarse a través de un software, no se replican a sí mismos
  porque no tienen esa facultad como el gusano informático, son
  muy nocivos y algunos contienen además una carga dañina
  (payload)
   con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.



                                                              Elliot Cerda
5                  06/12/2011




Troyanos

   En informática, se denomina troyano o
    caballo de Troya (traducción literal del inglés
    Trojan horse) a un software malicioso que se
    presenta al usuario como un programa
    aparentemente legítimo e inofensivo pero al
    ejecutarlo ocasiona daños. El término troyano
    proviene de la historia del caballo de Troya
    mencionado en la Odisea de Homero.
   Un troyano no es estrictamente un virus
    informático, y la principal diferencia es que
    los troyanos no propagan la infección a otros
    sistemas por sí mismos.
                                               Elliot Cerda
6                    06/12/2011




Spyware
   El spyware es un tipo de software malicioso que
    puede instalar en los ordenadores , y que recoge
    pequeñas piezas de información sobre los usuarios
    sin su conocimiento. La presencia de spyware se
    oculta para el usuario, y puede ser difícil de
    detectar. Normalmente, el spyware se instalan
    secretamente en el usuario de ordenador
    personal . A veces, sin embargo, spyware, tales
    como los keyloggers son instalados por el dueño
    de una visión compartida, la empresa o equipo
    público a propósito con el fin de vigilar en secreto
    a otros usuarios.
                                                   Elliot Cerda
7                06/12/2011




Riesgos económicos
 Consisten   en lo general en robo de
  informacion por lo regular en numero de
  tarjetas o informacion personal y robo de
  identidad asi como:
 Phishing
 Pharming
 Fraude



                                        Elliot Cerda
8                   06/12/2011




Phishing

   Phishing es un término informático que denomina
    un tipo de delito encuadrado dentro del ámbito
    de las estafas cibernéticas, y que se comete
    mediante el uso de un tipo de ingeniería social
    caracterizado por intentar adquirir información
    confidencial de forma fraudulenta (como puede
    ser una contraseña o información detallada sobre
    tarjetas de crédito u otra información bancaria). El
    estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una
    aparente comunicación oficial electrónica, por lo
    común un correo electrónico, o algún sistema de
    mensajería instantánea1 o incluso utilizando
    también llamadas telefónicas.2
                                                   Elliot Cerda
9                  06/12/2011




Pharming
   Pharming es la explotación de una
    vulnerabilidad en el software de los servidores
    DNS (Domain Name System) o en el de los
    equipos de los propios usuarios, que permite
    a un atacante redirigir un nombre de dominio
    (domain name) a otra máquina distinta. De
    esta forma, un usuario que introduzca un
    determinado nombre de dominio que haya
    sido redirigido, accederá en su explorador de
    internet a la página web que el atacante
    haya especificado para ese nombre de
    dominio.

                                               Elliot Cerda
10                              06/12/2011




Fraude informático
   El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
    cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
    posea un alto nivel de técnica y por lo mismo es común en empleados de
    una empresa que conocen bien las redes de información de la misma y
    pueden ingresar a ella para alterar datos como generar información falsa
    que los beneficie, crear instrucciones y procesos no autorizados o dañar los
    sistemas.
   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
    detectar.
   Alterar o borrar archivos.
   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
    propósitos fraudulentos. Estos eventos requieren de un alto nivel de
    conocimiento.
   Otras formas de fraude informático incluye la utilización de sistemas de
    computadoras para robar bancos, realizar extorsiones o robar información
    clasificada.




                                                                             Elliot Cerda
11   06/12/2011




     Elliot Cerda
12                                 06/12/2011




Riesgos sociales
Por lo regular son los no aptos para todo tipo de publico
Como:

Contenidos ilícitos, aquellas informaciones y comportamientos considerados delitos
y, como tales, merecedores de una respuesta penal. Éstos están prohibidos para el
conjunto de los ciudadanos, con independencia de la edad o del medio utilizado para
su comisión.

Contenidos nocivos son, lícitos pero considerados ofensivos o perjudiciales para el
normal desarrollo de los menores. El alcance es, por tanto, mayor; mientras que los
contenidos nocivos no tienen por qué ser ilícitos, éstos últimos sin embargo, están
incluidos dentro de los nocivos.

Si bien existe cierto consenso entre los Estados acerca de los comportamientos o
informaciones delictivas (difusión de pornografía infantil, de contenidos racistas o
xenófobos, la apología de terrorismo, etc.), no existe tal aquiescencia para los nocivos.
Éstos están basados en concepciones difíciles de medir en una "aldea global" ya que
dependen de valores culturales, sociales, religiosos y morales.

En los últimos años, algunas entidades realizaron encuestas sobre el uso de Internet por
parte de los niños, siendo el denominador común en sus resultados el bajo e ineficiente
control paterno, dando lugar, muchas veces de manera accidental, el alcance a
contenidos no aptos para menores. Cada vez es menos fortuito que un niño se tope con
material indebido, y que además muchos saben no sólo dónde buscarlos sino también Elliot Cerda
cómo "escapar" del ojo adulto de manera eficiente.
13                          06/12/2011




Ingeniería social
   ingeniería social es la práctica de obtener información
    confidencial a través de la manipulación de usuarios legítimos. Es
    una técnica que pueden usar ciertas personas, tales como
    investigadores privados, criminales, o delincuentes
    computacionales, para obtener información, acceso o privilegios
    en sistemas de información que les permitan realizar algún acto
    que perjudique o exponga la persona u organismo comprometido
    a riesgo o abusos.

   "los usuarios son el eslabón débil". En la práctica, un ingeniero
    social usará comúnmente el teléfono o Internet para engañar a la
    gente, fingiendo ser, por ejemplo, un empleado de algún banco o
    alguna otra empresa, un compañero de trabajo, un técnico o un
    cliente. Vía Internet o la web se usa, adicionalmente, el envío de
    solicitudes de renovación de permisos de acceso a páginas web o
    memos falsos que solicitan respuestas e incluso las famosas
    "cadenas", llevando así a revelar información sensible, o a violar las
    políticas de seguridad típicas.

                                                                    Elliot Cerda
14            06/12/2011




     Cyberbulling
   Ciberacoso (también llamado
    ciberbullying en la traducción al inglés)
    es el uso de información electrónica y
    medios de comunicación tales como
    correo electrónico, redes sociales, blogs,
    mensajería instantánea, mensajes de
    texto, teléfonos móviles, y websites
    difamatorios para acosar a un individuo
    o grupo, mediante ataques personales u
    otros medios.
   Puede constituir un delito penal. El
    ciberacoso es voluntarioso e implica un
    daño recurrente y repetitivo infligido a
    través del medio del texto electrónico.
    Según R.B. Standler el acoso pretende
    causar angustia emocional,
    preocupación, y no tiene propósito
    legítimo para la elección de                 Elliot Cerda
    comunicaciones.
15                           06/12/2011




Adicción al internet
   Con el desarrollo de Internet y su crecimiento exponencial han
    aparecido también los primeros casos de psicopatología relacionados
    con la red. El trastorno de dependencia de la red se ha conocido con
    muchos nombres: desorden de adicción a Internet –Internet Addiction
    Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-
    Martin y Schumacker, 1997), o uso patológico de Internet – Pathological
    Internet Use (PIU)- (Young y Rodgers, 1998b).

   La tarea de definir lo que es la adicción a Internet es algo que ya de
    partida nos supone un problema. Con lo ya expuesto en el apartado
    anterior podemos decir que el uso de Internet (como cualquier otro
    comportamiento) es susceptible de crear una adicción en función de la
    relación que el sujeto establezca con ese uso.que el sujeto establezca
    con ese uso.

   Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los
    adictos a Internet? ¿Es al contenido al que acceden o es al Internet en
    sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de
    adicción al ordenador/Internet, y la definen como un fenómeno o
    desorden putativo que depende tanto del medio como del mensaje,
    sin inclinarse a favor de ninguno.

                                                                      Elliot Cerda
16                      06/12/2011




   Un ejemplo de la problemática lo encontramos en la
    relación entre adicción al sexo y adicción a Internet. Un
    individuo que fuese adicto a las páginas de contenido
    sexual, ¿sería un adicto al sexo, a Internet, o a ambos?.
    Guerricaecheverría y Echeburúa (1997) exponen un
    caso clínico de adicción a las líneas telefónicas de
    party line y eróticas, señalando que se trata de una
    variante de adicción al sexo. En este caso nos sería
    difícil de entender que existiera una adicción al
    teléfono en sí.

   Por otro lado, Griffiths (1997) señala la existencia de lo
    que el llama "adicciones tecnológicas", que se definen
    como adicciones no químicas que involucran la
    interacción hombre-máquina. Estas pueden ser pasivas
    (ce;quina. Estas pueden ser pasivas (como la televisión)
    o activas (como los juegos de ordenador o Internet).
    Esta sería una modalidad de las adicciones psicológicas
    o conductuales, que a su vez incluiría a la adicción a
    Internet.




                                                                 Elliot Cerda
17   06/12/2011




Gracias

           Elliot Cerda

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 

La actualidad más candente (14)

Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 

Similar a Riesgos de internet

Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 

Similar a Riesgos de internet (20)

Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Riesgos de internet

  • 1. 06/12/2011 Riesgos De Internet Elliot Abraham Cerda Jimenez 107 1 Elliot Cerda
  • 2. 2 06/12/2011 Contenido 1. Riesgos tecnológicos 2. Riesgos económicos 3. Riesgos sociales Elliot Cerda
  • 3. 3 06/12/2011 Riesgos tecnológicos Son riegos que tengan que ver con nuestros equipos de computo, ya sean de hardware o sofware como:  Virus  Troyanos  Spyware Elliot Cerda
  • 4. 4 06/12/2011 Virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Elliot Cerda
  • 5. 5 06/12/2011 Troyanos  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Elliot Cerda
  • 6. 6 06/12/2011 Spyware  El spyware es un tipo de software malicioso que puede instalar en los ordenadores , y que recoge pequeñas piezas de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta para el usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el usuario de ordenador personal . A veces, sin embargo, spyware, tales como los keyloggers son instalados por el dueño de una visión compartida, la empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios. Elliot Cerda
  • 7. 7 06/12/2011 Riesgos económicos  Consisten en lo general en robo de informacion por lo regular en numero de tarjetas o informacion personal y robo de identidad asi como:  Phishing  Pharming  Fraude Elliot Cerda
  • 8. 8 06/12/2011 Phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Elliot Cerda
  • 9. 9 06/12/2011 Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Elliot Cerda
  • 10. 10 06/12/2011 Fraude informático  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Elliot Cerda
  • 11. 11 06/12/2011 Elliot Cerda
  • 12. 12 06/12/2011 Riesgos sociales Por lo regular son los no aptos para todo tipo de publico Como: Contenidos ilícitos, aquellas informaciones y comportamientos considerados delitos y, como tales, merecedores de una respuesta penal. Éstos están prohibidos para el conjunto de los ciudadanos, con independencia de la edad o del medio utilizado para su comisión. Contenidos nocivos son, lícitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menores. El alcance es, por tanto, mayor; mientras que los contenidos nocivos no tienen por qué ser ilícitos, éstos últimos sin embargo, están incluidos dentro de los nocivos. Si bien existe cierto consenso entre los Estados acerca de los comportamientos o informaciones delictivas (difusión de pornografía infantil, de contenidos racistas o xenófobos, la apología de terrorismo, etc.), no existe tal aquiescencia para los nocivos. Éstos están basados en concepciones difíciles de medir en una "aldea global" ya que dependen de valores culturales, sociales, religiosos y morales. En los últimos años, algunas entidades realizaron encuestas sobre el uso de Internet por parte de los niños, siendo el denominador común en sus resultados el bajo e ineficiente control paterno, dando lugar, muchas veces de manera accidental, el alcance a contenidos no aptos para menores. Cada vez es menos fortuito que un niño se tope con material indebido, y que además muchos saben no sólo dónde buscarlos sino también Elliot Cerda cómo "escapar" del ojo adulto de manera eficiente.
  • 13. 13 06/12/2011 Ingeniería social  ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.  "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Elliot Cerda
  • 14. 14 06/12/2011 Cyberbulling  Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.  Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de Elliot Cerda comunicaciones.
  • 15. 15 06/12/2011 Adicción al internet  Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan- Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).  La tarea de definir lo que es la adicción a Internet es algo que ya de partida nos supone un problema. Con lo ya expuesto en el apartado anterior podemos decir que el uso de Internet (como cualquier otro comportamiento) es susceptible de crear una adicción en función de la relación que el sujeto establezca con ese uso.que el sujeto establezca con ese uso.  Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden putativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno. Elliot Cerda
  • 16. 16 06/12/2011  Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí.  Por otro lado, Griffiths (1997) señala la existencia de lo que el llama "adicciones tecnológicas", que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet. Elliot Cerda
  • 17. 17 06/12/2011 Gracias Elliot Cerda