SlideShare una empresa de Scribd logo
1 de 6
INTERNET
Riegos de su uso y
tipos de buscadores
Identificación de los riesgos en internet
SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, búsqueda, redes, wikis, foros, blogs, también a través
de ventanas emergentes y todo tipo de imágenes y textos en la web. También se llama
correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas
de comunidades o grupos o acceder a enlaces en diversas páginas.
INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es
invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el
software del equipo. Entre ellos están: los spyware, etc. Son los virus que sacan la
información y la envían a otras PC.
PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o permiso de
su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica
de piratería más conocida.
¿Qué es un hacker?
El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las
víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por
piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron
herramientas específicas para sacar provecho de sus vulnerabilidades.
El término hacker ha tenido más de un significado desde que surgió a fines de la década
de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los
expertos en programación. Luego, en la década de 1970, se la usó para describir a los
revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las
empresas de IT más importantes.
En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la
piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían
copias.
En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que
irrumpen en sistemas informáticos.
Los diferentes tipos de piratas
En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus
experiencias y motivaciones.
"Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo
objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre
los responsables de los protocolos informáticos y las herramientas más importantes
usadas actualmente, por ejemplo el correo electrónico;
"Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas
que irrumpen en los sistemas informáticos con propósitos maliciosos;
"Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys)
son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet,
casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.
"Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer
llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul,
la caja violeta, etc.) que conectan a la línea telefónica para manipular su
funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas
telefónicas.
"Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial
tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades.
El término carding se refiere a los piratas de tarjetas inteligentes.
"Los "crackers" no son galletitas de queso sino personas que crean herramientas de
software que permitan el ataque de sistemas informáticos o el craqueo de la protección
anticopia del software con licencia. Por consiguiente, el "crack" es un programa
ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle
su protección.
"Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones
principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir
la idea de una comunidad paralela (en general llamada underground, en referencia a las
poblaciones que vivían bajo tierra en las películas de ciencia ficción).
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blancohan sido alguna vez hackers de sombrero negro y viceversa. Es común
ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería
hacerse entre un pirata y unhacker. El término trol se usa en general para referirse a temas
delicados que buscan provocar reacciones intensas.
Tipos de buscadores
Los multibuscadores se limitan a colocar en una página web una lista con los
buscadores más comunes y con una ventana de texto para poder enviar la cadena de
búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la
cadena de búsqueda a una serie de motores de búsqueda e índices temáticos
previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el
multibuscador devolverá la información de todos los enlaces encontrados. Con la
utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador
hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar
y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La
única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de
una única página. La exhaustividad primará sobre la precisión, ya que el usuario
encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de
multibuscador es el ofrecido por CyberJournalist:
Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo.
Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos,
sino que contienen los registros de los motores de búsqueda y la información sobre ellos,
adecuando su expresión a los diferentes motores para remitir la consulta a los motores.
Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar
un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces
repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de
enlaces, los que se consideren más importantes. Los más repetidos ocuparán los
primeros puestos ya que el metabuscador considerará que son los más relevantes por
estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles,
el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas
como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se
puede buscar en profundidad.<
Directorios o Índices temáticos
Los directorios son listas de recursos organizados por categorías temáticas que se
estructuran jerárquicamente en un árbol de materias que permite visualizar los recursos
descendiendo desde los temas más generales situados en las ramas superiores, a los
temas más específicos situados en las ramas inferiores. Las categorías ofrecen una lista
de enlaces a las páginas que aparecen referenciadas en el buscador. Cada enlace
también ofrece una breve descripción de su contenido. Así pues, los directorios o índices
se estructuran por temas o categorías principales que, a su vez, contienen otras
subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos a otras
páginas o recursos de Internet.
Motores de búsqueda
La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los
índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las
direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los
motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra
cosa que potentes programas que se dedican a recorrer la Web automáticamente
recopilando e indizando todo el texto que encuentran, formando así enormes bases de
datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de
palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de
los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si
de un árbol se tratara a través de las distintas ramas de cada servidor. Luego,
periódicamente, visitarán de nuevo las páginas para comprobar si ha habido
incorporaciones o si las páginas siguen activas, de modo que su base de datos se
mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma
“inteligente”, visitando con más asiduidad aquellos servidores que cambien más a
menudo, como por ejemplo los de los servicios de noticias.
Estos sonejemplosde algunosbuscadores
Conclusión
Como hemos investigado anteriormente los riesgos del uso del internetsonmuchosyasea
desde entrarenpág. y obtenervirushastael robode informaciónoacoso pormediode redes
sociales
Los buscadoressonaquellosservidoresdonde buscamoscomosunombre lodice lossitosde
internetde interés

Más contenido relacionado

La actualidad más candente

Navegadores
 Navegadores Navegadores
Navegadoreschictuto
 
Propuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexanderPropuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexanderalexander londoño ruiz
 
Buscadores y aplicaciones del internet
Buscadores y aplicaciones del internetBuscadores y aplicaciones del internet
Buscadores y aplicaciones del internetMercedes Verdezoto
 
Buscadores Especializados
Buscadores EspecializadosBuscadores Especializados
Buscadores EspecializadosPetra de Jurito
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadoresFranklin Pico
 
Buscadores Y Metabuscadores
Buscadores Y MetabuscadoresBuscadores Y Metabuscadores
Buscadores Y MetabuscadoresXimena Tabares
 
BUSCADORES
BUSCADORESBUSCADORES
BUSCADORES900405
 
Metodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajoMetodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajoantonietta24
 
Motores De BúSqueda Y Buscadores
Motores De BúSqueda Y BuscadoresMotores De BúSqueda Y Buscadores
Motores De BúSqueda Y Buscadoresjorge
 
Taller de buscadores
Taller de buscadoresTaller de buscadores
Taller de buscadoresSaida Lopez
 
Electiva web 1
Electiva web 1Electiva web 1
Electiva web 1gensispb
 
NAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓN
NAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓNNAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓN
NAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓNUTA - FICM PAULY SANCHEZ
 

La actualidad más candente (18)

ALFIN 2 Los buscadores y los portales
ALFIN 2 Los buscadores y los portalesALFIN 2 Los buscadores y los portales
ALFIN 2 Los buscadores y los portales
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
 Navegadores Navegadores
Navegadores
 
Propuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexanderPropuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexander
 
Buscadores y aplicaciones del internet
Buscadores y aplicaciones del internetBuscadores y aplicaciones del internet
Buscadores y aplicaciones del internet
 
Buscadores Especializados
Buscadores EspecializadosBuscadores Especializados
Buscadores Especializados
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadores
 
Metabuscadores y Buscadores
Metabuscadores y BuscadoresMetabuscadores y Buscadores
Metabuscadores y Buscadores
 
Buscadores Y Metabuscadores
Buscadores Y MetabuscadoresBuscadores Y Metabuscadores
Buscadores Y Metabuscadores
 
BUSCADORES
BUSCADORESBUSCADORES
BUSCADORES
 
Buscadores y sus usos
Buscadores y sus usosBuscadores y sus usos
Buscadores y sus usos
 
Metodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajoMetodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajo
 
Charla internet
Charla internetCharla internet
Charla internet
 
Motores De BúSqueda Y Buscadores
Motores De BúSqueda Y BuscadoresMotores De BúSqueda Y Buscadores
Motores De BúSqueda Y Buscadores
 
Taller de buscadores
Taller de buscadoresTaller de buscadores
Taller de buscadores
 
PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
 
Electiva web 1
Electiva web 1Electiva web 1
Electiva web 1
 
NAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓN
NAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓNNAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓN
NAVEGADORES, BUSCADORES Y METABUSCADORES DE LA INFORMACIÓN
 

Destacado (14)

Cara membuat blogg
Cara membuat bloggCara membuat blogg
Cara membuat blogg
 
Código de ética de los bioanalistas
Código de ética de los bioanalistasCódigo de ética de los bioanalistas
Código de ética de los bioanalistas
 
enqelab fehrest
enqelab fehrestenqelab fehrest
enqelab fehrest
 
Orangeplus
OrangeplusOrangeplus
Orangeplus
 
Binomio momoria y aprendizaje
Binomio momoria y aprendizajeBinomio momoria y aprendizaje
Binomio momoria y aprendizaje
 
JR MANUFACTURING POWERPOINT
JR MANUFACTURING POWERPOINTJR MANUFACTURING POWERPOINT
JR MANUFACTURING POWERPOINT
 
Polygons888
Polygons888Polygons888
Polygons888
 
2013-global-workplace-rights-brochure
2013-global-workplace-rights-brochure2013-global-workplace-rights-brochure
2013-global-workplace-rights-brochure
 
Starburn
StarburnStarburn
Starburn
 
JOURNAL
JOURNALJOURNAL
JOURNAL
 
Agrupaciones instrumentales1
Agrupaciones instrumentales1Agrupaciones instrumentales1
Agrupaciones instrumentales1
 
Caracteristicas de un ingeniero
Caracteristicas de un ingenieroCaracteristicas de un ingeniero
Caracteristicas de un ingeniero
 
Resume (MINE)
Resume (MINE)Resume (MINE)
Resume (MINE)
 
A tale of seven kingdoms
A tale of seven kingdomsA tale of seven kingdoms
A tale of seven kingdoms
 

Similar a Internet nuevo.

Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsquedaMcKata
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsquedaMcKata
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsquedaMcKata
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º BachManuYAles
 
La internet presentacion
La internet presentacionLa internet presentacion
La internet presentacionnatalia-zabala
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin tituloPaula Carmen
 
TAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docxTAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docxMoriPMarlyx
 
Servicios web 2.0 grupo 3
Servicios web 2.0 grupo 3Servicios web 2.0 grupo 3
Servicios web 2.0 grupo 3Emiro González
 
Estrategias y herramientas para una mejor busqueda en
Estrategias y herramientas para una mejor busqueda enEstrategias y herramientas para una mejor busqueda en
Estrategias y herramientas para una mejor busqueda enlopvi
 
Hackers
HackersHackers
Hackerssusipo
 

Similar a Internet nuevo. (20)

Internet
InternetInternet
Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Belinda
BelindaBelinda
Belinda
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsqueda
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsqueda
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsqueda
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º Bach
 
La internet presentacion
La internet presentacionLa internet presentacion
La internet presentacion
 
La internet
La internetLa internet
La internet
 
La internet
La internetLa internet
La internet
 
La internet
La internetLa internet
La internet
 
La internet
La internetLa internet
La internet
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
TAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docxTAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docx
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Servicios web 2.0 grupo 3
Servicios web 2.0 grupo 3Servicios web 2.0 grupo 3
Servicios web 2.0 grupo 3
 
Servicios web 2.0
Servicios web 2.0Servicios web 2.0
Servicios web 2.0
 
Estrategias y herramientas para una mejor busqueda en
Estrategias y herramientas para una mejor busqueda enEstrategias y herramientas para una mejor busqueda en
Estrategias y herramientas para una mejor busqueda en
 
Hackers
HackersHackers
Hackers
 
Buscadores
BuscadoresBuscadores
Buscadores
 

Más de marthabarahona-101 (16)

Riesgo
RiesgoRiesgo
Riesgo
 
Navidad
NavidadNavidad
Navidad
 
289038144 halloween
289038144 halloween289038144 halloween
289038144 halloween
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Dia de-muertos-terminar
Dia de-muertos-terminarDia de-muertos-terminar
Dia de-muertos-terminar
 
Opiniones del libro
Opiniones del libroOpiniones del libro
Opiniones del libro
 
Tarea para el blog
Tarea para el blogTarea para el blog
Tarea para el blog
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Opiniones del libro
Opiniones del libroOpiniones del libro
Opiniones del libro
 
Halloween
HalloweenHalloween
Halloween
 
Navidad (2)
Navidad (2)Navidad (2)
Navidad (2)
 
Riesgo
RiesgoRiesgo
Riesgo
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

Internet nuevo.

  • 1. INTERNET Riegos de su uso y tipos de buscadores
  • 2. Identificación de los riesgos en internet SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, búsqueda, redes, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas. INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc. Son los virus que sacan la información y la envían a otras PC. PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. ¿Qué es un hacker? El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades. El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los expertos en programación. Luego, en la década de 1970, se la usó para describir a los
  • 3. revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas de IT más importantes. En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían copias. En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en sistemas informáticos. Los diferentes tipos de piratas En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus experiencias y motivaciones. "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico; "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos; "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas.
  • 4. "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes. "Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anticopia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección. "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción). De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blancohan sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y unhacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas. Tipos de buscadores Los multibuscadores se limitan a colocar en una página web una lista con los buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a una serie de motores de búsqueda e índices temáticos previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el multibuscador devolverá la información de todos los enlaces encontrados. Con la utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de una única página. La exhaustividad primará sobre la precisión, ya que el usuario encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de multibuscador es el ofrecido por CyberJournalist:
  • 5. Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su expresión a los diferentes motores para remitir la consulta a los motores. Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de enlaces, los que se consideren más importantes. Los más repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más relevantes por estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles, el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se puede buscar en profundidad.< Directorios o Índices temáticos Los directorios son listas de recursos organizados por categorías temáticas que se estructuran jerárquicamente en un árbol de materias que permite visualizar los recursos descendiendo desde los temas más generales situados en las ramas superiores, a los temas más específicos situados en las ramas inferiores. Las categorías ofrecen una lista de enlaces a las páginas que aparecen referenciadas en el buscador. Cada enlace también ofrece una breve descripción de su contenido. Así pues, los directorios o índices se estructuran por temas o categorías principales que, a su vez, contienen otras subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos a otras páginas o recursos de Internet. Motores de búsqueda La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra cosa que potentes programas que se dedican a recorrer la Web automáticamente recopilando e indizando todo el texto que encuentran, formando así enormes bases de datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si
  • 6. de un árbol se tratara a través de las distintas ramas de cada servidor. Luego, periódicamente, visitarán de nuevo las páginas para comprobar si ha habido incorporaciones o si las páginas siguen activas, de modo que su base de datos se mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma “inteligente”, visitando con más asiduidad aquellos servidores que cambien más a menudo, como por ejemplo los de los servicios de noticias. Estos sonejemplosde algunosbuscadores Conclusión Como hemos investigado anteriormente los riesgos del uso del internetsonmuchosyasea desde entrarenpág. y obtenervirushastael robode informaciónoacoso pormediode redes sociales Los buscadoressonaquellosservidoresdonde buscamoscomosunombre lodice lossitosde internetde interés