SlideShare una empresa de Scribd logo
1 de 8
PELIGROS EN LA RED
WENDY JOHANNA CASTILLO PEREZ
SINDY PAOLA PUENTES CUMPLIDO
SANDY LORENA SUAREZ RAMOS
II PSICOLOGIA
CORPORACION UNIVERSITARIA DE SUCRE
“CORPOSUCRE”
La red está lleno de peligros, pero los más
importantes no son aquellos con los que
convivimos, como los virus o los spam, sino
los que permanecen ocultos.
Los peligros que
acechan en la
Red cada vez son
más: virus,
troyanos,
software espía,
phising...
Los virus son
programas de
ordenador como el
Word o el Photoshop,
pero en vez de estar
diseñados para hacer
algo útil han sido
concebidos para dañar
los sistemas
informáticos en mayor
o menor medida.
Se denomina troyano a un
programa malicioso capaz
de alojarse en
computadoras y permitir el
acceso a usuarios externos,
a través de una red local o
de Internet, con el fin de
recabar información o
controlar remotamente a la
máquina anfitriona.
La diferencia fundamental
entre un troyano y un virus
consiste en su finalidad, al
contrario que un virus, el
troyano no necesariamente
provoca daños porque no es
su objetivo.
La función más común que tienen estos
programas es la de recopilar información
sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones
interesadas.
Los programas espía pueden ser instalados
en un ordenador mediante un virus, un
troyano que se distribuye por correo
electrónico.
Phising es un término
informático que denomina un
tipo de delito encuadrado
dentro del ámbito de las
estafas cibernéticas, y que se
comete mediante el uso de un
tipo de ingeniería social
caracterizado por intentar
adquirir información
confidencial de forma
fraudulenta.
-relacionados con la información:
Información poco fiable, dispersión,
perdida de tiempo.
Información inapropiada (niños), peligrosa,
inmoral.
-relacionados con la comunicación
interpersonal:
Bloqueo del correo, mensajes basura y
ofensivos.
Perdida de intimidad, malas compañías,
actos ilegales.
-relacionados con actividades económicas:
Compras inducidas (publicidad, niños),
gastos teléfono, robos, delitos contra la
propiedad intelectual.
-relacionados con el funcionamiento de
internet.
Acceso lento o imposible, virus, espionaje.
-relacionados con las adicciones:
Buscar información, frecuentar entornos
sociales.
Compras compulsivas, ludopatías.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 705
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virush
VirushVirush
Virush
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus
VirusVirus
Virus
 

Destacado

Unidad educativa ing
Unidad educativa          ingUnidad educativa          ing
Unidad educativa ingEd Floww
 
t3_e6_2_GonzalezGamero
t3_e6_2_GonzalezGamerot3_e6_2_GonzalezGamero
t3_e6_2_GonzalezGamerozwANhg
 
Agenda formación ceal
Agenda formación cealAgenda formación ceal
Agenda formación cealCDTFA
 
Proyecto3 animacion
Proyecto3 animacionProyecto3 animacion
Proyecto3 animacionNIkoo Triana
 
Visita de diego urbina a maloka
Visita de diego urbina a malokaVisita de diego urbina a maloka
Visita de diego urbina a malokaNIkoo Triana
 
comunicación masiva
comunicación masivacomunicación masiva
comunicación masivaefromero
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorangelicarv
 
Divisores de v e i
Divisores de v e iDivisores de v e i
Divisores de v e iRafael Duran
 
Modificaciones corporales 1.
Modificaciones corporales 1.Modificaciones corporales 1.
Modificaciones corporales 1.susanarjona105
 
Presentacion de taller de evaluacion[1]
Presentacion de taller de evaluacion[1]Presentacion de taller de evaluacion[1]
Presentacion de taller de evaluacion[1]irasemam
 
Copia de manual de exel
Copia de manual de exelCopia de manual de exel
Copia de manual de exelATEOFADEO
 

Destacado (20)

Unidad educativa ing
Unidad educativa          ingUnidad educativa          ing
Unidad educativa ing
 
Tabla ventas
Tabla ventasTabla ventas
Tabla ventas
 
t3_e6_2_GonzalezGamero
t3_e6_2_GonzalezGamerot3_e6_2_GonzalezGamero
t3_e6_2_GonzalezGamero
 
Agenda formación ceal
Agenda formación cealAgenda formación ceal
Agenda formación ceal
 
Proyecto3 animacion
Proyecto3 animacionProyecto3 animacion
Proyecto3 animacion
 
Pruebas de color, papel
Pruebas de color, papelPruebas de color, papel
Pruebas de color, papel
 
Visita de diego urbina a maloka
Visita de diego urbina a malokaVisita de diego urbina a maloka
Visita de diego urbina a maloka
 
Writer 2
Writer 2Writer 2
Writer 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
comunicación masiva
comunicación masivacomunicación masiva
comunicación masiva
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Divisores de v e i
Divisores de v e iDivisores de v e i
Divisores de v e i
 
manejo de estilos
manejo de estilosmanejo de estilos
manejo de estilos
 
insertar inagenes
insertar inagenesinsertar inagenes
insertar inagenes
 
Sportduiken
SportduikenSportduiken
Sportduiken
 
Modificaciones corporales 1.
Modificaciones corporales 1.Modificaciones corporales 1.
Modificaciones corporales 1.
 
Presentacion de taller de evaluacion[1]
Presentacion de taller de evaluacion[1]Presentacion de taller de evaluacion[1]
Presentacion de taller de evaluacion[1]
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Copia de manual de exel
Copia de manual de exelCopia de manual de exel
Copia de manual de exel
 

Similar a Peligros en la red wen sin-san

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRubenchoZapata
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosfregona9
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaIrene Cabrera Palma
 

Similar a Peligros en la red wen sin-san (20)

ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
estudiante
estudianteestudiante
estudiante
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. Zapata
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Peligros en la red wen sin-san

  • 1. PELIGROS EN LA RED WENDY JOHANNA CASTILLO PEREZ SINDY PAOLA PUENTES CUMPLIDO SANDY LORENA SUAREZ RAMOS II PSICOLOGIA CORPORACION UNIVERSITARIA DE SUCRE “CORPOSUCRE”
  • 2. La red está lleno de peligros, pero los más importantes no son aquellos con los que convivimos, como los virus o los spam, sino los que permanecen ocultos. Los peligros que acechan en la Red cada vez son más: virus, troyanos, software espía, phising...
  • 3. Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.
  • 4. Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. La diferencia fundamental entre un troyano y un virus consiste en su finalidad, al contrario que un virus, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 5. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico.
  • 6. Phising es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7. -relacionados con la información: Información poco fiable, dispersión, perdida de tiempo. Información inapropiada (niños), peligrosa, inmoral. -relacionados con la comunicación interpersonal: Bloqueo del correo, mensajes basura y ofensivos. Perdida de intimidad, malas compañías, actos ilegales. -relacionados con actividades económicas: Compras inducidas (publicidad, niños), gastos teléfono, robos, delitos contra la propiedad intelectual.
  • 8. -relacionados con el funcionamiento de internet. Acceso lento o imposible, virus, espionaje. -relacionados con las adicciones: Buscar información, frecuentar entornos sociales. Compras compulsivas, ludopatías.