SlideShare una empresa de Scribd logo
1 de 6
HERRAMIENTAS TELEMATICAS
RIESGOS DEL INTERNET

TUTOR:
ERNESTO ORLANDO PARRA CAÑON

OLGA LUCIA FERNANDEZ NARVAEZ
CODIGO: 65.759.455

UNIVERSIDAD ABIERTA Y A ADISTANCIA
ECBTI- PROGRAMA EN REGENCIA DE FARMACIA
24 DE AGOSTO DE 2013
FLORENCIA- CAQUETA
INTRODUCCION

Durante la lectura del Módulo de Herramientas Telemáticas, Unidad 1, Capitulo
1, El Internet, Riesgos y Protección en Internet, estudiaremos y analizaremos
las falencias que tiene el uso del internet.
Profundizaremos de igual forma sobre cuáles son los factores que pueden
causar daños a nuestros equipos y de esta forma a la información que se
tenga en ellos y hasta el daño del mismo, así mismo nos mostrara cómo hacer
para que estos problemas no nos afecten y como evitar ser víctimas de los
programas o personas que a diario esperan una oportunidad para causar mal.
OBJETIVOS

Analizar cuáles son las posibles causas de los daños en los equipos
tanto en la parte de programas o de sus partes físicas.

Analizar sobre los diferentes tipos de virus que atacan los programas de
los computadores, como se filtran o reproducen.

Comprender la importancia de estar alerta a los programas maliciosos
que nos podemos encontrar cuando estamos navegando en el internet, y
como prevenir ser víctimas de estos riesgos.
RIESGOS DEL INTERNET

 La existencia de virus.
 Robo de información (Claves, cuentas, contraseñas, etc.)
 Daños presentados en los equipos
 Daños causados a los software
 Afectan la velocidad del equipo (lentitud al realizar un trabajo)

Los anteriores son los riesgos a los estamos expuestos todos los que
utilizamos esta herramienta de trabajo, estudio, diversión, etc. Así como se ha
convertido en una herramienta indispensable a la hora de realizar múltiples
tareas de nuestra vida cotidiana, también es una de las fuentes de muchos de
los problemas que podrían afectar a los PC.
Nadie está exento a padecer estos males, por ejemplo un virus de cualquier
tipo

lo podría descargar sin pensarlo ya que no tomamos las medidas de

seguridad necesarias para evitar esto, y así mismo podríamos estar expuestos
a robo de información de gran valor ya que también hay virus que pueden
obtener un registro de nuestras contraseñas o claves, debido a que el internet
nos ofrece el servicio de hacer pagos, compras, transacciones, etc.
Otro de los daños son los que van directamente relacionados con el software
de los equipos, porque afectarían su velocidad haciendo de este un equipo
lento ya que ponen en peligro la integridad y el buen funcionamiento de los
mismos.
CONCLUSION

El internet hoy día es una herramienta indispensable en la vida de muchas
personas a la hora de realizar diferentes labores, el internet es una forma de
conectarnos con todo el mundo haciendo todo más cerca y fácil.
Así mismo es una herramienta que puede causar mucho daño o
incomodidades, ya que por su libre navegación se han creado o formado
programas por personas maliciosas que

buscan

de

alguna

manera

aprovecharse para sacar beneficios o simplemente lo hacen solo por perjudicar
a las personas.
Por eso de vital importancia estar atento ante cualquier anomalía que se
presente cuando estemos utilizando este servicio para no tener daños en
nuestros equipos o en la parte de

nuestra información personal, laboral

académica o de los programas de nuestro computador.
BIBLIOGRAFIA

Suarez, Lorena P, Cead Valledupar, 2004, Modulo Herramientas
Informáticas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Permisos de Apps
Permisos de AppsPermisos de Apps
Permisos de Apps
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Uptc virus informatico
Uptc virus informaticoUptc virus informatico
Uptc virus informatico
 
diapositiva
diapositivadiapositiva
diapositiva
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Usos del internet
Usos del internetUsos del internet
Usos del internet
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Spyware y firewall
Spyware y firewallSpyware y firewall
Spyware y firewall
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

PORTAFOLIO DPS TUTOR
PORTAFOLIO DPS TUTOR  PORTAFOLIO DPS TUTOR
PORTAFOLIO DPS TUTOR sake1985
 
Paulo Freire y la Pedagogía del Oprimido
Paulo Freire y la Pedagogía del OprimidoPaulo Freire y la Pedagogía del Oprimido
Paulo Freire y la Pedagogía del OprimidoMarcos Reyes Corcuera
 
Open cv with processing
Open cv with processingOpen cv with processing
Open cv with processingcjoeltorres
 
Chương trình đào tạo Quản trị kho hàng
Chương trình đào tạo Quản trị kho hàngChương trình đào tạo Quản trị kho hàng
Chương trình đào tạo Quản trị kho hàngLienVictoria Nguyen
 
Typography
TypographyTypography
Typographymjones27
 
FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR
FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR
FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR eka pandu cynthia
 
Biologia: Aprehender a estudiarla
Biologia: Aprehender a estudiarlaBiologia: Aprehender a estudiarla
Biologia: Aprehender a estudiarlaFernanda Monguí
 
Maravillas nunura parraguez
Maravillas nunura parraguezMaravillas nunura parraguez
Maravillas nunura parraguezhernupa
 
Apresentacao ideale
Apresentacao idealeApresentacao ideale
Apresentacao idealeLucas Takoon
 
71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja
71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja
71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharajaPatricia Prebianchi
 
Tejo Tablet
Tejo TabletTejo Tablet
Tejo Tabletaplop
 
Aposentadorias
AposentadoriasAposentadorias
Aposentadoriasfelipaop
 
Estadistica vilencia de genero
Estadistica vilencia de generoEstadistica vilencia de genero
Estadistica vilencia de generojguijarromolina19
 
Prática de Química Inorgânica
Prática de Química InorgânicaPrática de Química Inorgânica
Prática de Química InorgânicaRenan Oliveira
 

Destacado (20)

Trabajo de recuperacio nffff
Trabajo de recuperacio nffffTrabajo de recuperacio nffff
Trabajo de recuperacio nffff
 
PORTAFOLIO DPS TUTOR
PORTAFOLIO DPS TUTOR  PORTAFOLIO DPS TUTOR
PORTAFOLIO DPS TUTOR
 
Paulo Freire y la Pedagogía del Oprimido
Paulo Freire y la Pedagogía del OprimidoPaulo Freire y la Pedagogía del Oprimido
Paulo Freire y la Pedagogía del Oprimido
 
El otoño
El otoñoEl otoño
El otoño
 
Condidatos
 Condidatos Condidatos
Condidatos
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Open cv with processing
Open cv with processingOpen cv with processing
Open cv with processing
 
Chương trình đào tạo Quản trị kho hàng
Chương trình đào tạo Quản trị kho hàngChương trình đào tạo Quản trị kho hàng
Chương trình đào tạo Quản trị kho hàng
 
Typography
TypographyTypography
Typography
 
FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR
FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR
FINAL RESULT NILAI PRAKTIKUM / TUGAS 5D FKIP BIOLOGI UIR
 
Biologia: Aprehender a estudiarla
Biologia: Aprehender a estudiarlaBiologia: Aprehender a estudiarla
Biologia: Aprehender a estudiarla
 
Maravillas nunura parraguez
Maravillas nunura parraguezMaravillas nunura parraguez
Maravillas nunura parraguez
 
Australian animals
Australian animalsAustralian animals
Australian animals
 
Apresentacao ideale
Apresentacao idealeApresentacao ideale
Apresentacao ideale
 
71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja
71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja
71850442 biografia-de-srila-bhaktivedanta-narayana-gosvami-maharaja
 
Tejo Tablet
Tejo TabletTejo Tablet
Tejo Tablet
 
Aposentadorias
AposentadoriasAposentadorias
Aposentadorias
 
Estadistica vilencia de genero
Estadistica vilencia de generoEstadistica vilencia de genero
Estadistica vilencia de genero
 
Prática de Química Inorgânica
Prática de Química InorgânicaPrática de Química Inorgânica
Prática de Química Inorgânica
 
UWC-2012
UWC-2012UWC-2012
UWC-2012
 

Similar a Riesgos internet 40

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicappJames Acuña
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 

Similar a Riesgos internet 40 (20)

Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
los virus
los virus los virus
los virus
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Samanta
SamantaSamanta
Samanta
 

Riesgos internet 40

  • 1. HERRAMIENTAS TELEMATICAS RIESGOS DEL INTERNET TUTOR: ERNESTO ORLANDO PARRA CAÑON OLGA LUCIA FERNANDEZ NARVAEZ CODIGO: 65.759.455 UNIVERSIDAD ABIERTA Y A ADISTANCIA ECBTI- PROGRAMA EN REGENCIA DE FARMACIA 24 DE AGOSTO DE 2013 FLORENCIA- CAQUETA
  • 2. INTRODUCCION Durante la lectura del Módulo de Herramientas Telemáticas, Unidad 1, Capitulo 1, El Internet, Riesgos y Protección en Internet, estudiaremos y analizaremos las falencias que tiene el uso del internet. Profundizaremos de igual forma sobre cuáles son los factores que pueden causar daños a nuestros equipos y de esta forma a la información que se tenga en ellos y hasta el daño del mismo, así mismo nos mostrara cómo hacer para que estos problemas no nos afecten y como evitar ser víctimas de los programas o personas que a diario esperan una oportunidad para causar mal.
  • 3. OBJETIVOS Analizar cuáles son las posibles causas de los daños en los equipos tanto en la parte de programas o de sus partes físicas. Analizar sobre los diferentes tipos de virus que atacan los programas de los computadores, como se filtran o reproducen. Comprender la importancia de estar alerta a los programas maliciosos que nos podemos encontrar cuando estamos navegando en el internet, y como prevenir ser víctimas de estos riesgos.
  • 4. RIESGOS DEL INTERNET  La existencia de virus.  Robo de información (Claves, cuentas, contraseñas, etc.)  Daños presentados en los equipos  Daños causados a los software  Afectan la velocidad del equipo (lentitud al realizar un trabajo) Los anteriores son los riesgos a los estamos expuestos todos los que utilizamos esta herramienta de trabajo, estudio, diversión, etc. Así como se ha convertido en una herramienta indispensable a la hora de realizar múltiples tareas de nuestra vida cotidiana, también es una de las fuentes de muchos de los problemas que podrían afectar a los PC. Nadie está exento a padecer estos males, por ejemplo un virus de cualquier tipo lo podría descargar sin pensarlo ya que no tomamos las medidas de seguridad necesarias para evitar esto, y así mismo podríamos estar expuestos a robo de información de gran valor ya que también hay virus que pueden obtener un registro de nuestras contraseñas o claves, debido a que el internet nos ofrece el servicio de hacer pagos, compras, transacciones, etc. Otro de los daños son los que van directamente relacionados con el software de los equipos, porque afectarían su velocidad haciendo de este un equipo lento ya que ponen en peligro la integridad y el buen funcionamiento de los mismos.
  • 5. CONCLUSION El internet hoy día es una herramienta indispensable en la vida de muchas personas a la hora de realizar diferentes labores, el internet es una forma de conectarnos con todo el mundo haciendo todo más cerca y fácil. Así mismo es una herramienta que puede causar mucho daño o incomodidades, ya que por su libre navegación se han creado o formado programas por personas maliciosas que buscan de alguna manera aprovecharse para sacar beneficios o simplemente lo hacen solo por perjudicar a las personas. Por eso de vital importancia estar atento ante cualquier anomalía que se presente cuando estemos utilizando este servicio para no tener daños en nuestros equipos o en la parte de nuestra información personal, laboral académica o de los programas de nuestro computador.
  • 6. BIBLIOGRAFIA Suarez, Lorena P, Cead Valledupar, 2004, Modulo Herramientas Informáticas.