SlideShare una empresa de Scribd logo
1 de 6
Riesgos De La Internet
1. Los peligros de Internet Y cómo prevenirlos




2. Riesgos de Internet
* Al usar internet, se corren ciertos riesgos. Algunos son:
* Recibir virus al abrir archivos adjuntos en hotmail, yahoo, Gmail,
etc.
* Recibir spam por enviar mensajes en cadena, publicar dirección
de correo privada en Internet, etc.
* Que la cuenta de correo sea robada por usarla en sitios públicos
como escuelas, bibliotecas, cafés, etc. O que nos adivinen la
contraseña o la respuesta secreta.




3. Prevención de los peligros de internet
* Para prevenir esto, se recomienda:
* No registrar tus datos personales en chat, blogs o redes
sociales.
* No te reúnas con personas que conociste por intermedio de
Internet.
* No contestes mensajes que te hagan sentir incómodo o
avergonzado.




4. Prevención de los peligros de internet No envíes fotos tuyas o
de tu familia a contactos que no conoces. Ignora el spam y no
abras archivos de desconocidos. Utiliza contraseñas seguras y no
se las entregues a nadie. Recuerda que lo que se dice en Internet
puede ser falso.




5.
* Es muy común encontrar lesiones en zonas específicas del
cuerpo por el mal uso de la computadora, ya que las que más
sufren son: ojos, cuello, muñecas y manos.
* Las más comunes son: resequedad en los ojos, incomodidad,




fatiga y el síndrome del túnel carpiano.
Enfermedades provocadas por el uso de tecnología
6. Recomendaciones para prevenir las enfermedades por el uso de
la computadora




7. Recomendaciones para prevenir las enfermedades por el uso de

la computadora
Estafas En La Internet


     La Policía Nacional ha elaborado una lista con las cinco
      formas de estafar a través de Internet más utilizadas y
      peligrosas de 2012.

     El consejo más importante es actuar con "desconfianza
      racional" ante ofertas sospechosamente atractivas o de
      contactos de procedencia desconocida.

La Red se ha convertido en un lugar con características propias
que la convierten, si no se tiene cuidado, en un ambiente ideal
para cometer estafas, engaños o timos. Por ese motivo, los
especialistas de la Policía Nacional en seguridad tecnológica, de
la Brigada de Investigación Tecnológica (BIT), han realizado un
breve ranking sobre los principales intentos de engaño que han
sido más repetidos a lo largo de 2012.

El ranking se ha elaborado gracias a las miles de denuncias,
consultas y peticiones de ayuda de los internautas a través de los
canales telemáticos de la Policía (email, teléfono y redes sociales)
durante este año.

     Fraudes en la compraventa o webs de alquiler entre
      particulares. Aparatos tecnológicos y smartphones, coches
      de segunda mano, alquileres en supuestas fantásticas
      viviendas muy céntricas o apartamentos vacacionales muy
      atractivos, todos con apariencia de auténticas gangas se
      ofrecen en venta o alquiler en Internet. Se usa el atractivo de
estos productos para realizar los intentos de fraude en webs
    de compraventa o alquiler entre particulares.

   Ofertas de trabajo falsas para sacar dinero a los que buscan
    empleo. La fuerte demanda de empleo hace que
    desaprensivos traten de beneficiarse fraudulentamente de
    ellos. Peticiones de dinero por adelantado"para el temario o
    cursos previos del puesto a desempeñar" o "para cerrar los
    trámites de contratación" o pedir que se llamen a un
    teléfono de alto coste son algunas de las estafas más
    denunciadas.

    Virus para estafar al internauta haciéndose pasar por
    entidades. Este año se han extendido mucho virus que
    utilizan la imagen de entidades conocidas y que se hacen
    pasar por la Policía Nacional española, la Sociedad General
    de Autores de España o la Agencia Española de Protección
    de Datos para lograr instalarse de forma fraudulenta en los
    dispositivos. El virus funciona bloqueando el
    ordenador,inventándose una supuesta multa de 100
    euros por haber detectado pornografía infantil en el disco
    duro o archivos que violan la propiedad intelectual o la Ley
    Orgánica de Protección de Datos. Se pide el pago a través de
    medios no rastreables y nunca se recupera el normal
    funcionamiento del ordenador.

   Phishing sobre cuentas en redes sociales y de correo. El
    phishing es tratar de obtener las claves de usuario del
    internauta para luego obtener beneficios fraudulentos con
    esos datos. Se hace sobre todohaciéndose pasar por un
banco y pidiendo datos del mismo. El engaño más novedoso
    este año ha sido enviar un SMS para solicitar los datos de la
    tarjeta de crédito, para desbloquearla, por supuestos
    motivos de seguridad.

   Fraude para suscribir en SMS Premium y llamadas a
    teléfonos de alta tarificación. Los ganchos utilizados son
    varios: desde supuestos paquetes que no se han recogido
    (inexistentes, claro está) asupuestas llamadas de personas
    que no tienen saldo y requieren contactar con ellos a través
    de esos medios, falsos premios -gadgets o dinero- en
    concursos en los que, curiosamente, no se ha participado o
    mensajes ambiguos de supuestas personas recién separadas
    y que quieren tomar un café.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Phising
PhisingPhising
Phising
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Destacado

Literatura griega
Literatura griegaLiteratura griega
Literatura griegazentrix95
 
FÓRMULAS Y FUNCIONES, EXPLICACIÓN.
FÓRMULAS Y FUNCIONES, EXPLICACIÓN. FÓRMULAS Y FUNCIONES, EXPLICACIÓN.
FÓRMULAS Y FUNCIONES, EXPLICACIÓN. Jhonatan Lizarazo Gil
 
SS Gas Appliances.compressed
SS Gas Appliances.compressedSS Gas Appliances.compressed
SS Gas Appliances.compressedDawood Sarwar
 
Project Management IMDB
Project Management IMDBProject Management IMDB
Project Management IMDBhaktansen
 
Manejar nuestro génesis GBI Daniel Torres
Manejar nuestro génesis GBI Daniel TorresManejar nuestro génesis GBI Daniel Torres
Manejar nuestro génesis GBI Daniel TorresDaniel Torres
 
Ultimas tecnologias 19 feb
Ultimas tecnologias 19 febUltimas tecnologias 19 feb
Ultimas tecnologias 19 febjotajota70
 
Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...
Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...
Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...123apn1
 
Apollo 11 release FINAL
Apollo 11 release FINALApollo 11 release FINAL
Apollo 11 release FINALSarah Robinson
 
14 03-15 hipervinculo
14 03-15 hipervinculo14 03-15 hipervinculo
14 03-15 hipervinculoMiceaAlAire
 
Sistemas de informaciã“n institucional slidecast (1)
Sistemas de informaciã“n institucional  slidecast (1)Sistemas de informaciã“n institucional  slidecast (1)
Sistemas de informaciã“n institucional slidecast (1)bianjek4
 
5ºano mat angulos triangulos volumes
5ºano mat angulos triangulos volumes5ºano mat angulos triangulos volumes
5ºano mat angulos triangulos volumessilvia_lfr
 
Equipo Cerebro Triadico
Equipo Cerebro TriadicoEquipo Cerebro Triadico
Equipo Cerebro Triadicorincontriadico
 
Capacidades específicas y sus procesos cognitivos
Capacidades específicas y sus procesos cognitivosCapacidades específicas y sus procesos cognitivos
Capacidades específicas y sus procesos cognitivosWalter Osorio Macedo
 

Destacado (20)

Literatura griega
Literatura griegaLiteratura griega
Literatura griega
 
Presentación1
Presentación1Presentación1
Presentación1
 
FÓRMULAS Y FUNCIONES, EXPLICACIÓN.
FÓRMULAS Y FUNCIONES, EXPLICACIÓN. FÓRMULAS Y FUNCIONES, EXPLICACIÓN.
FÓRMULAS Y FUNCIONES, EXPLICACIÓN.
 
SS Gas Appliances.compressed
SS Gas Appliances.compressedSS Gas Appliances.compressed
SS Gas Appliances.compressed
 
Project Management IMDB
Project Management IMDBProject Management IMDB
Project Management IMDB
 
Manejar nuestro génesis GBI Daniel Torres
Manejar nuestro génesis GBI Daniel TorresManejar nuestro génesis GBI Daniel Torres
Manejar nuestro génesis GBI Daniel Torres
 
Ultimas tecnologias 19 feb
Ultimas tecnologias 19 febUltimas tecnologias 19 feb
Ultimas tecnologias 19 feb
 
05 ii
05 ii05 ii
05 ii
 
Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...
Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...
Erick Reyes Andrade, EVOLUCIÓN Y DESARROLLO INSTRUMENTAL UTILIZADO PARA LA AR...
 
sdsd
sdsdsdsd
sdsd
 
50 sombras de grey
50 sombras de grey50 sombras de grey
50 sombras de grey
 
Apollo 11 release FINAL
Apollo 11 release FINALApollo 11 release FINAL
Apollo 11 release FINAL
 
14 03-15 hipervinculo
14 03-15 hipervinculo14 03-15 hipervinculo
14 03-15 hipervinculo
 
Catedra ciudadana
Catedra ciudadanaCatedra ciudadana
Catedra ciudadana
 
Sistemas de informaciã“n institucional slidecast (1)
Sistemas de informaciã“n institucional  slidecast (1)Sistemas de informaciã“n institucional  slidecast (1)
Sistemas de informaciã“n institucional slidecast (1)
 
5ºano mat angulos triangulos volumes
5ºano mat angulos triangulos volumes5ºano mat angulos triangulos volumes
5ºano mat angulos triangulos volumes
 
TIEMPO ATMOSFÉRICO Y LAS ESTACIONES
TIEMPO ATMOSFÉRICO Y LAS ESTACIONESTIEMPO ATMOSFÉRICO Y LAS ESTACIONES
TIEMPO ATMOSFÉRICO Y LAS ESTACIONES
 
Equipo Cerebro Triadico
Equipo Cerebro TriadicoEquipo Cerebro Triadico
Equipo Cerebro Triadico
 
Biologia y Sus Ramas
Biologia y Sus RamasBiologia y Sus Ramas
Biologia y Sus Ramas
 
Capacidades específicas y sus procesos cognitivos
Capacidades específicas y sus procesos cognitivosCapacidades específicas y sus procesos cognitivos
Capacidades específicas y sus procesos cognitivos
 

Similar a Luisa

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 

Similar a Luisa (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 

Luisa

  • 1. Riesgos De La Internet 1. Los peligros de Internet Y cómo prevenirlos 2. Riesgos de Internet * Al usar internet, se corren ciertos riesgos. Algunos son: * Recibir virus al abrir archivos adjuntos en hotmail, yahoo, Gmail, etc. * Recibir spam por enviar mensajes en cadena, publicar dirección de correo privada en Internet, etc. * Que la cuenta de correo sea robada por usarla en sitios públicos como escuelas, bibliotecas, cafés, etc. O que nos adivinen la contraseña o la respuesta secreta. 3. Prevención de los peligros de internet * Para prevenir esto, se recomienda: * No registrar tus datos personales en chat, blogs o redes
  • 2. sociales. * No te reúnas con personas que conociste por intermedio de Internet. * No contestes mensajes que te hagan sentir incómodo o avergonzado. 4. Prevención de los peligros de internet No envíes fotos tuyas o de tu familia a contactos que no conoces. Ignora el spam y no abras archivos de desconocidos. Utiliza contraseñas seguras y no se las entregues a nadie. Recuerda que lo que se dice en Internet puede ser falso. 5. * Es muy común encontrar lesiones en zonas específicas del cuerpo por el mal uso de la computadora, ya que las que más sufren son: ojos, cuello, muñecas y manos.
  • 3. * Las más comunes son: resequedad en los ojos, incomodidad, fatiga y el síndrome del túnel carpiano. Enfermedades provocadas por el uso de tecnología 6. Recomendaciones para prevenir las enfermedades por el uso de la computadora 7. Recomendaciones para prevenir las enfermedades por el uso de la computadora
  • 4. Estafas En La Internet  La Policía Nacional ha elaborado una lista con las cinco formas de estafar a través de Internet más utilizadas y peligrosas de 2012.  El consejo más importante es actuar con "desconfianza racional" ante ofertas sospechosamente atractivas o de contactos de procedencia desconocida. La Red se ha convertido en un lugar con características propias que la convierten, si no se tiene cuidado, en un ambiente ideal para cometer estafas, engaños o timos. Por ese motivo, los especialistas de la Policía Nacional en seguridad tecnológica, de la Brigada de Investigación Tecnológica (BIT), han realizado un breve ranking sobre los principales intentos de engaño que han sido más repetidos a lo largo de 2012. El ranking se ha elaborado gracias a las miles de denuncias, consultas y peticiones de ayuda de los internautas a través de los canales telemáticos de la Policía (email, teléfono y redes sociales) durante este año.  Fraudes en la compraventa o webs de alquiler entre particulares. Aparatos tecnológicos y smartphones, coches de segunda mano, alquileres en supuestas fantásticas viviendas muy céntricas o apartamentos vacacionales muy atractivos, todos con apariencia de auténticas gangas se ofrecen en venta o alquiler en Internet. Se usa el atractivo de
  • 5. estos productos para realizar los intentos de fraude en webs de compraventa o alquiler entre particulares.  Ofertas de trabajo falsas para sacar dinero a los que buscan empleo. La fuerte demanda de empleo hace que desaprensivos traten de beneficiarse fraudulentamente de ellos. Peticiones de dinero por adelantado"para el temario o cursos previos del puesto a desempeñar" o "para cerrar los trámites de contratación" o pedir que se llamen a un teléfono de alto coste son algunas de las estafas más denunciadas.  Virus para estafar al internauta haciéndose pasar por entidades. Este año se han extendido mucho virus que utilizan la imagen de entidades conocidas y que se hacen pasar por la Policía Nacional española, la Sociedad General de Autores de España o la Agencia Española de Protección de Datos para lograr instalarse de forma fraudulenta en los dispositivos. El virus funciona bloqueando el ordenador,inventándose una supuesta multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley Orgánica de Protección de Datos. Se pide el pago a través de medios no rastreables y nunca se recupera el normal funcionamiento del ordenador.  Phishing sobre cuentas en redes sociales y de correo. El phishing es tratar de obtener las claves de usuario del internauta para luego obtener beneficios fraudulentos con esos datos. Se hace sobre todohaciéndose pasar por un
  • 6. banco y pidiendo datos del mismo. El engaño más novedoso este año ha sido enviar un SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad.  Fraude para suscribir en SMS Premium y llamadas a teléfonos de alta tarificación. Los ganchos utilizados son varios: desde supuestos paquetes que no se han recogido (inexistentes, claro está) asupuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios, falsos premios -gadgets o dinero- en concursos en los que, curiosamente, no se ha participado o mensajes ambiguos de supuestas personas recién separadas y que quieren tomar un café.