SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
RIESGOS DE LA INTERNET




   Si pensamos durante un minuto a qué riesgos nos exponemos
   con el uso de Internet, es probable que se nos ocurran
   muchos. Hay cierta alarma social alrededor de los peligros,
   más por desconocimiento que por los riesgos reales. En
   realidad la misma prudencia que aplicamos a nuestra vida
   diaria deberíamos aplicarla a nuestra vida a través de
   Internet. No debemos confiar más o menos en este medio que
   en cualquier otro.
Un virus es un programa, generalmente disfrazado como documento, que causa un
efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador.
Con frecuencia son diseñados para que se propaguen de forma automática.
Los virus pueden ser transmitidos a través de documentos anexos en correos
electrónicos, como transferencias directas al bajar archivos de internet, o al estar
presentes en un disquete, un CD u otro dispositivo de memoria.
El transmisor de estos archivos infectados no suele tener conocimiento del virus.
Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes
hasta que ciertas circunstancias hacen que su código sea ejecutado por el
ordenador infectado (por norma general una fecha concreta). Algunos virus son
inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos,
eliminado archivos o provocando que su disco, disquete o CD requiera ser
formateado nuevamente, con la subsiguiente pérdida parcial o total de su
información.
Internet no es más inseguro que la sociedad
no virtual, por tanto está expuesto a los
mismos riesgos que cualquier otra cosa.
Las estafas parecen ser algo inherente al
ser humano, ya que han existido desde el
principio de los tiempos, y los estafadores
se han adaptado a las nuevas tecnologías,
incorporándose a ellas para delinquir.
La información que difundamos en internet está expuesta a ser interceptada por
cualquiera, lo que pude dejarnos en descubierto frente a ciertas situaciones. Hay que
ser prudentes (y debemos educar en la prudencia) a la hora de dar datos personales
que puedan exponer nuestra seguridad. Es difícil saber quién hay en realidad al otro
lado de la red y qué intenciones lleva, por lo que no es aconsejable revelar información
como direcciones, números de teléfono o hábitos de ruta.

Más contenido relacionado

La actualidad más candente

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Presentacion a las redes sociales
Presentacion a las redes socialesPresentacion a las redes sociales
Presentacion a las redes socialestrahzz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]marcelatorres23
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadst0rcns
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICAPAULAANDREA265
 

La actualidad más candente (18)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pilchik
PilchikPilchik
Pilchik
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion a las redes sociales
Presentacion a las redes socialesPresentacion a las redes sociales
Presentacion a las redes sociales
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus
VirusVirus
Virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
estudiante
estudianteestudiante
estudiante
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Virus
VirusVirus
Virus
 

Destacado

Carolina National Golf Club Photobook
Carolina National Golf Club PhotobookCarolina National Golf Club Photobook
Carolina National Golf Club PhotobookSteve Lee
 
11092015084321
1109201508432111092015084321
11092015084321Lim Poh Im
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentationllallis123
 
Making the Most of Trails
Making the Most of TrailsMaking the Most of Trails
Making the Most of TrailsFionnuala Quinn
 
Majowka Party Camp
Majowka Party CampMajowka Party Camp
Majowka Party Campkwidzo
 
Lease and maintenance_management_solutions_in_india
Lease and maintenance_management_solutions_in_indiaLease and maintenance_management_solutions_in_india
Lease and maintenance_management_solutions_in_indiaRealERP
 
Emprendimiento.
Emprendimiento.Emprendimiento.
Emprendimiento.manuylulu
 
Paperwork hari guru 2015
Paperwork hari guru 2015Paperwork hari guru 2015
Paperwork hari guru 2015cikgunafizah
 
Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...
Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...
Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...FarragBahbah
 
Workshop Top Leadership Development & CSR by Alexander Crepin 2012 update
Workshop Top Leadership Development & CSR by Alexander Crepin 2012 updateWorkshop Top Leadership Development & CSR by Alexander Crepin 2012 update
Workshop Top Leadership Development & CSR by Alexander Crepin 2012 updateAlexander Crépin
 
KP Controls CV 1.4
KP Controls CV 1.4KP Controls CV 1.4
KP Controls CV 1.4kevin pratt
 

Destacado (15)

Carolina National Golf Club Photobook
Carolina National Golf Club PhotobookCarolina National Golf Club Photobook
Carolina National Golf Club Photobook
 
11092015084321
1109201508432111092015084321
11092015084321
 
Mari
MariMari
Mari
 
Ninoska castillo
Ninoska castilloNinoska castillo
Ninoska castillo
 
Casual Connect USA
Casual Connect USACasual Connect USA
Casual Connect USA
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
EGR Power LatAm
EGR Power LatAmEGR Power LatAm
EGR Power LatAm
 
Making the Most of Trails
Making the Most of TrailsMaking the Most of Trails
Making the Most of Trails
 
Majowka Party Camp
Majowka Party CampMajowka Party Camp
Majowka Party Camp
 
Lease and maintenance_management_solutions_in_india
Lease and maintenance_management_solutions_in_indiaLease and maintenance_management_solutions_in_india
Lease and maintenance_management_solutions_in_india
 
Emprendimiento.
Emprendimiento.Emprendimiento.
Emprendimiento.
 
Paperwork hari guru 2015
Paperwork hari guru 2015Paperwork hari guru 2015
Paperwork hari guru 2015
 
Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...
Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...
Volume sodium potassium_mansoura_new_general_hospital_feb_2016.ppt;filename= ...
 
Workshop Top Leadership Development & CSR by Alexander Crepin 2012 update
Workshop Top Leadership Development & CSR by Alexander Crepin 2012 updateWorkshop Top Leadership Development & CSR by Alexander Crepin 2012 update
Workshop Top Leadership Development & CSR by Alexander Crepin 2012 update
 
KP Controls CV 1.4
KP Controls CV 1.4KP Controls CV 1.4
KP Controls CV 1.4
 

Similar a Linasss al cuadradoo

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirezmicorios
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

Similar a Linasss al cuadradoo (20)

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Linasss al cuadradoo

  • 1.
  • 2. RIESGOS DE LA INTERNET Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por desconocimiento que por los riesgos reales. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet. No debemos confiar más o menos en este medio que en cualquier otro.
  • 3. Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de internet, o al estar presentes en un disquete, un CD u otro dispositivo de memoria.
  • 4. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta). Algunos virus son inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser formateado nuevamente, con la subsiguiente pérdida parcial o total de su información.
  • 5. Internet no es más inseguro que la sociedad no virtual, por tanto está expuesto a los mismos riesgos que cualquier otra cosa. Las estafas parecen ser algo inherente al ser humano, ya que han existido desde el principio de los tiempos, y los estafadores se han adaptado a las nuevas tecnologías, incorporándose a ellas para delinquir.
  • 6. La información que difundamos en internet está expuesta a ser interceptada por cualquiera, lo que pude dejarnos en descubierto frente a ciertas situaciones. Hay que ser prudentes (y debemos educar en la prudencia) a la hora de dar datos personales que puedan exponer nuestra seguridad. Es difícil saber quién hay en realidad al otro lado de la red y qué intenciones lleva, por lo que no es aconsejable revelar información como direcciones, números de teléfono o hábitos de ruta.