SlideShare una empresa de Scribd logo
1 de 9
LOS RIESGOS EN
INTERNET
Procesamiento de la información por
medios digitales
5
Alumno
GabrielaJuditharcosde la cruz
5
Gabriela Judith Arcos de la Cruz Página 1
Contenido:
Tabla de contenido
Que es un riesgo en internet..................................................................................................... 1
Robo de información por medio de información..................................................................... 2
Robo de información por medios de las redes sociales......................................................... 3
Medidas de seguridad............................................................................................................... 4
Enfermedades provocadas ..................................................................................................... 5
Como prevenir enfermedades ........................................................................................... 6
Síntesis…………………………………………………………………………………………………………………………………………..7
Conclusión…………………………………………………………………………………………………………………………………8









Gabriela Judith Arcos de la Cruz Página 2
¿Qué es un riesgo en internet?
En arquitectura de computadores, un riesgo es un
problema potencial que puede ocurrir en
un procesador segmentado. Típicamente los riesgos se
clasifican en tres tipos: riesgos de datos, riesgos de
salto o de control y riesgos estructurales.
Las instrucciones de un procesador segmentado son
ejecutadas en varias etapas, de modo que en un
momento dado se encuentran en proceso varias
instrucciones, y puede que éstas no sean completadas
en el orden deseado.
Un riesgo aparece cuando dos o más de estas
instrucciones simultáneas (posiblemente fuera de
orden) entran en conflicto.
El ciberbulling o cibera coso que es el uso de
información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales
u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para
dañar a una persona no físicamente sino mentalmente.
La adicción al internet o ciberadicción que es el uso
excesivo hacia el internet o de las redes sociales que
interfieren con la vida de una persona, esto se considera
un trastorno ya que la persona siempre buscara la forma
de acceder al internet aunque le cueste a esa persona
encontrar como entrar. Esta adicción es muy dañosa ya
que afecta mucho a una persona psicologicamente.Este
trastorno evita las actividades físicas de una persona y el
comunicarse en las personas de frente.
Robo de información por medio de internet:
Gabriela Judith Arcos de la Cruz Página 3
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se
conectan y trabajan desde un Smartphone o una tableta desde cualquier lugar. Pero con el avance
tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales,
que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
El cuidado por la fuga de información confidencial se ha
intensificado también a las políticas internas de las
compañías Desde la prohibición de uso de Smartphone y
pendrives hasta el bloqueo de redes sociales como
Facebook son algunas de las medidas para “educar” a los
trabajadores.
En relación al tema cultural, Alfonso Kejaya Muñoz,
investigador de Código Malicioso McAfee Lobs Chile, señaló que cada día se avanzan un poco más
en la concientización sobre lo responsabilidad de la información personal y empresarial.
A su vez, explicó que se están haciendo esfuerzos en colegios y universidades para explicar los
peligros y virtudes del uso de internet. “Esto permitirá que en un futuro tengamos empleados que
apliquen estos mismos conceptos dentro de las empresas en las que trabajan, ayudando a mejorar
un poco más su seguridad”.

Para Quejaba Muñoz, uno de los puntos más débiles en una organización son los equipos de
seguridad informática mal preparados. “Cuando empresas de seguridad informan de nuevas
vulnerabilidades o nuevos virus a nivel global que requieren una actualización masiva de todos los
sistemas afectados, esta actualización tiene un impacto en la productividad, por lo que este
proceso se ve postergado y muchas veces no se realiza nunca”, reconoció.
Otro ejemplo común es el cambio de contraseña de las estaciones de trabajo, que se realizan de
manera esporádica o directamente no se realizan, ya que en general es una molestia para los
ejecutivos.
Robo de información por medio de las redes sociales:
Uno de los clásicos métodos de comisión de delitos a través de las redes sociales consiste en la
creación de páginas web falsas con la apariencia de la red social en cuestión, con el objetivo de
obtener la información del usuario cuando éste introduce su correo y contraseña para iniciar
sesión. Otra famosa técnica que afecta especialmente a Facebook, la red social por excelencia, es la
de un mensaje que llega a los usuarios y que promete ver quiénes
visitan su perfil; al hacer clic sobre el enlace, no sólo no se tiene
acceso a la información prometida, sino que hemos permitido el
acceso a nuestra cuenta. Y otra de las técnicas más empleadas es
la de difundir falsos videos con morbo o contenido polémico de
Gabriela Judith Arcos de la Cruz Página 4
modo que los usuarios caen en la tentación de reproducirlo y con ello no sólo permiten acceso al
contenido privado de su perfil sino que en no pocas ocasiones permiten la entrada de ciertos virus
o malware en los dispositivos electrónicos.
Al contrario de lo que muchos podrían pensar, lo cierto es que este tipo de conductas no sólo son
llevadas a cabo por bandas organizadas o estructuras del ciber-crimen sino que cada vez más son
empresarios quienes quieren tener acceso a la información privada de sus empleados, o ciudadanos
que quieren hacer lo mismo respecto a sus parejas, familiares, amigos o vecinos.
No cabe duda de que el mundo de Internet crece exponencialmente sin límites ni fronteras, por lo
que los usuarios debemos cuidar nuestra privacidad, prevenir este tipo de situaciones y ser
siempre conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos
nuestros datos y violar nuestra intimidad.
Medidas de Seguridad en internet:
La seguridad en Internet se resume básicamente como el conjunto de medidas que los cibernautas
deben tomar en cuenta para navegar con ciertas garantías por la Red, así como mantener a salvo
su privacidad y la integridad de sus equipos de cómputo, a continuación algunas de las
recomendaciones que debemos seguir antes de adentrarnos a la red mundial (Internet).
No divulgar información privada y mucho menos personal (contraseñas, número telefónico,
dirección del domicilio familiar, datos
bancarios, actividad económica de
familiares, etc...) evitar proporcionar
información a personas desconocidas.
No compartir fotografías donde
muestre el nivel de vida que se tiene, o
fotografías comprometedoras.
No concretar encuentros con personas
conocidas por Internet. Las personas
que se conocen en las redes sociales o
por los chats pueden ser muy distintas
a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad)
Si se recibe o se en cuenta una información que resulte incómoda, comunicarlo a los padres.
Gabriela Judith Arcos de la Cruz Página 5
Asegurarse de que el antivirus está activado y actualizado, se recomienda el uso de antispyware y
malabares para mayor protección al navegar por Internet.
No abrir correos electrónicos de remitentes desconocidos o mensajes de los que se desconozca su
contenido.
Tras conectarse desde un lugar público (cibercafé, escuela, redes públicas...) asegurarse de siempre
cerrar la sesión para evitar que otra persona pueda usurpar su personalidad.
Ten cuidado con lo que descargas. Lee atentamente todos los cuadros de diálogo y cierra todas las
ventanas que te parezcan sospechosas. Cuando cierres propagandas o ventanas emergentes (pop-
ups), asegúrate de utilizar la "X" correcta para cerrar la ventana.
Manténgase informado sobre las novedades y alertas de seguridad.
Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las
amenazas de las que puede ser objeto en la Red.
Enfermedades provocadas:
Es muy común encontrar lesiones en zonas específicas del cuerpo por el mal uso de la
computadora, ya que las que más sufren son: ojos, cuello, muñecas y manos. Las más comunes
son: resequedad en los ojos, incomodidad, fatiga y el síndrome del túnel carpiano
Como prevenir enfermedades:
Gabriela Judith Arcos de la Cruz Página 6
Síntesis:
El Internet es una excelente herramienta de comunicación, puede ser un buen lugar para que
niños y jóvenes aprendan, investiguen, busquen información o se comuniquen con familiares o
amigos. Sin embargo, al igual que en el mundo real, la web puede ser peligrosa. Son diversos los
riesgos a los que se exponen los niños y adolescentes al navegar libremente en la web, como la
exposición a material pornográfico, de violencia, drogas, juegos de apuestas, abuso y corrupción de
menores. Los factores que mayor influencia tienen son la facilidad para acceder a páginas de
contenidos inapropiados; a ello, se agrega el anonimato y la comodidad del uso de este medio
tecnológico y el desconocimiento de estrategias o programas para navegar de una manera segura.
Antes de permitir que los menores se conecten a la red es necesario establecer reglas; los padres
pueden proteger a sus hijos si conocen los riesgos relacionados con el uso de Internet y se
involucran en sus actividades.
Conclusión:
En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas
veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin
Gabriela Judith Arcos de la Cruz Página 7
control a la TV e Internet. Si el ordenador familiar no dispone de filtros que limiten el acceso a las
páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán
encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni
convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción
ya que los niños y los adolescentes son fácilmente deducibles. Por desgracia hay muchos padres
que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los
videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos
en las casas, escuelas, cibercafés...
Todas las funcionalidades de Internet pueden comportar algún riesgo.
Bibliografías
http://silviapallas.blogspot.mx/2011/05/riesgos-relacionados-con-la-informacion.html
http://luiscyber-seguridadeninternet.blogspot.mx/2009/12/medidas-preventivas-al-navegar-
por.html
Gabriela Judith Arcos de la Cruz Página 8

Más contenido relacionado

La actualidad más candente

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
jabichu
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
dcomesana1960
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
silviaodin
 

La actualidad más candente (18)

Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 
Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 

Destacado

Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...
Anne Kathrine Helnæs
 
Responsibilities and Projects
Responsibilities and ProjectsResponsibilities and Projects
Responsibilities and Projects
Keith Mc Guigan
 
El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)
rociopontana
 
elaboración de documentos digitales avanzados
elaboración de documentos digitales avanzadoselaboración de documentos digitales avanzados
elaboración de documentos digitales avanzados
Sebastian Parra Martinez
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
Xhaybe Arzapalo
 

Destacado (16)

Meta 3.2
Meta 3.2 Meta 3.2
Meta 3.2
 
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European ProjectSimulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
 
Yoana
YoanaYoana
Yoana
 
The european union
The european unionThe european union
The european union
 
Télé-crochet Badseed Guitars
Télé-crochet Badseed GuitarsTélé-crochet Badseed Guitars
Télé-crochet Badseed Guitars
 
Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...
 
el baloncesto
el baloncestoel baloncesto
el baloncesto
 
Responsibilities and Projects
Responsibilities and ProjectsResponsibilities and Projects
Responsibilities and Projects
 
El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)
 
L'actu du Ecommerce du 11 au 28 février 2013
L'actu du Ecommerce du 11 au 28 février 2013L'actu du Ecommerce du 11 au 28 février 2013
L'actu du Ecommerce du 11 au 28 février 2013
 
Test 9
Test 9Test 9
Test 9
 
Film review comparison
Film review comparisonFilm review comparison
Film review comparison
 
Structure and length
Structure and lengthStructure and length
Structure and length
 
elaboración de documentos digitales avanzados
elaboración de documentos digitales avanzadoselaboración de documentos digitales avanzados
elaboración de documentos digitales avanzados
 
Rastafari
RastafariRastafari
Rastafari
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
 

Similar a Riesgos de internet

Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Omar Jimenez
 

Similar a Riesgos de internet (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Redes
RedesRedes
Redes
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Más de Gabby Arccos Iglesias

Más de Gabby Arccos Iglesias (11)

La navidad
La navidadLa navidad
La navidad
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
las tortugas marinas
las tortugas marinaslas tortugas marinas
las tortugas marinas
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
 
argumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rotaargumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rota
 
Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
Temas de clase de word
Temas de clase  de wordTemas de clase  de word
Temas de clase de word
 
el Halloween
el Halloweenel Halloween
el Halloween
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Riesgos de internet

  • 1. LOS RIESGOS EN INTERNET Procesamiento de la información por medios digitales 5 Alumno GabrielaJuditharcosde la cruz 5
  • 2. Gabriela Judith Arcos de la Cruz Página 1 Contenido: Tabla de contenido Que es un riesgo en internet..................................................................................................... 1 Robo de información por medio de información..................................................................... 2 Robo de información por medios de las redes sociales......................................................... 3 Medidas de seguridad............................................................................................................... 4 Enfermedades provocadas ..................................................................................................... 5 Como prevenir enfermedades ........................................................................................... 6 Síntesis…………………………………………………………………………………………………………………………………………..7 Conclusión…………………………………………………………………………………………………………………………………8         
  • 3. Gabriela Judith Arcos de la Cruz Página 2 ¿Qué es un riesgo en internet? En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales. Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado. Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto. El ciberbulling o cibera coso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente. La adicción al internet o ciberadicción que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicologicamente.Este trastorno evita las actividades físicas de una persona y el comunicarse en las personas de frente. Robo de información por medio de internet:
  • 4. Gabriela Judith Arcos de la Cruz Página 3 La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un Smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales. El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de Smartphone y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores. En relación al tema cultural, Alfonso Kejaya Muñoz, investigador de Código Malicioso McAfee Lobs Chile, señaló que cada día se avanzan un poco más en la concientización sobre lo responsabilidad de la información personal y empresarial. A su vez, explicó que se están haciendo esfuerzos en colegios y universidades para explicar los peligros y virtudes del uso de internet. “Esto permitirá que en un futuro tengamos empleados que apliquen estos mismos conceptos dentro de las empresas en las que trabajan, ayudando a mejorar un poco más su seguridad”. 
Para Quejaba Muñoz, uno de los puntos más débiles en una organización son los equipos de seguridad informática mal preparados. “Cuando empresas de seguridad informan de nuevas vulnerabilidades o nuevos virus a nivel global que requieren una actualización masiva de todos los sistemas afectados, esta actualización tiene un impacto en la productividad, por lo que este proceso se ve postergado y muchas veces no se realiza nunca”, reconoció. Otro ejemplo común es el cambio de contraseña de las estaciones de trabajo, que se realizan de manera esporádica o directamente no se realizan, ya que en general es una molestia para los ejecutivos. Robo de información por medio de las redes sociales: Uno de los clásicos métodos de comisión de delitos a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión, con el objetivo de obtener la información del usuario cuando éste introduce su correo y contraseña para iniciar sesión. Otra famosa técnica que afecta especialmente a Facebook, la red social por excelencia, es la de un mensaje que llega a los usuarios y que promete ver quiénes visitan su perfil; al hacer clic sobre el enlace, no sólo no se tiene acceso a la información prometida, sino que hemos permitido el acceso a nuestra cuenta. Y otra de las técnicas más empleadas es la de difundir falsos videos con morbo o contenido polémico de
  • 5. Gabriela Judith Arcos de la Cruz Página 4 modo que los usuarios caen en la tentación de reproducirlo y con ello no sólo permiten acceso al contenido privado de su perfil sino que en no pocas ocasiones permiten la entrada de ciertos virus o malware en los dispositivos electrónicos. Al contrario de lo que muchos podrían pensar, lo cierto es que este tipo de conductas no sólo son llevadas a cabo por bandas organizadas o estructuras del ciber-crimen sino que cada vez más son empresarios quienes quieren tener acceso a la información privada de sus empleados, o ciudadanos que quieren hacer lo mismo respecto a sus parejas, familiares, amigos o vecinos. No cabe duda de que el mundo de Internet crece exponencialmente sin límites ni fronteras, por lo que los usuarios debemos cuidar nuestra privacidad, prevenir este tipo de situaciones y ser siempre conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad. Medidas de Seguridad en internet: La seguridad en Internet se resume básicamente como el conjunto de medidas que los cibernautas deben tomar en cuenta para navegar con ciertas garantías por la Red, así como mantener a salvo su privacidad y la integridad de sus equipos de cómputo, a continuación algunas de las recomendaciones que debemos seguir antes de adentrarnos a la red mundial (Internet). No divulgar información privada y mucho menos personal (contraseñas, número telefónico, dirección del domicilio familiar, datos bancarios, actividad económica de familiares, etc...) evitar proporcionar información a personas desconocidas. No compartir fotografías donde muestre el nivel de vida que se tiene, o fotografías comprometedoras. No concretar encuentros con personas conocidas por Internet. Las personas que se conocen en las redes sociales o por los chats pueden ser muy distintas a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad) Si se recibe o se en cuenta una información que resulte incómoda, comunicarlo a los padres.
  • 6. Gabriela Judith Arcos de la Cruz Página 5 Asegurarse de que el antivirus está activado y actualizado, se recomienda el uso de antispyware y malabares para mayor protección al navegar por Internet. No abrir correos electrónicos de remitentes desconocidos o mensajes de los que se desconozca su contenido. Tras conectarse desde un lugar público (cibercafé, escuela, redes públicas...) asegurarse de siempre cerrar la sesión para evitar que otra persona pueda usurpar su personalidad. Ten cuidado con lo que descargas. Lee atentamente todos los cuadros de diálogo y cierra todas las ventanas que te parezcan sospechosas. Cuando cierres propagandas o ventanas emergentes (pop- ups), asegúrate de utilizar la "X" correcta para cerrar la ventana. Manténgase informado sobre las novedades y alertas de seguridad. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de las que puede ser objeto en la Red. Enfermedades provocadas: Es muy común encontrar lesiones en zonas específicas del cuerpo por el mal uso de la computadora, ya que las que más sufren son: ojos, cuello, muñecas y manos. Las más comunes son: resequedad en los ojos, incomodidad, fatiga y el síndrome del túnel carpiano Como prevenir enfermedades:
  • 7. Gabriela Judith Arcos de la Cruz Página 6 Síntesis: El Internet es una excelente herramienta de comunicación, puede ser un buen lugar para que niños y jóvenes aprendan, investiguen, busquen información o se comuniquen con familiares o amigos. Sin embargo, al igual que en el mundo real, la web puede ser peligrosa. Son diversos los riesgos a los que se exponen los niños y adolescentes al navegar libremente en la web, como la exposición a material pornográfico, de violencia, drogas, juegos de apuestas, abuso y corrupción de menores. Los factores que mayor influencia tienen son la facilidad para acceder a páginas de contenidos inapropiados; a ello, se agrega el anonimato y la comodidad del uso de este medio tecnológico y el desconocimiento de estrategias o programas para navegar de una manera segura. Antes de permitir que los menores se conecten a la red es necesario establecer reglas; los padres pueden proteger a sus hijos si conocen los riesgos relacionados con el uso de Internet y se involucran en sus actividades. Conclusión: En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin
  • 8. Gabriela Judith Arcos de la Cruz Página 7 control a la TV e Internet. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente deducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés... Todas las funcionalidades de Internet pueden comportar algún riesgo. Bibliografías http://silviapallas.blogspot.mx/2011/05/riesgos-relacionados-con-la-informacion.html http://luiscyber-seguridadeninternet.blogspot.mx/2009/12/medidas-preventivas-al-navegar- por.html
  • 9. Gabriela Judith Arcos de la Cruz Página 8