SlideShare una empresa de Scribd logo
RIESGOS DEL
INTERNET Y
BUSCADORES
informatica
LUIS MANUEL VELASCO ALVARADO
101
Riesgosdel internet ytiposde buscadores
Contenido
Introducción ............................................................................................................................. 3
Malware................................................................................................................................... 4
Spam........................................................................................................................................ 4
Scam ........................................................................................................................................ 4
Ciberacoso................................................................................................................................ 4
Grooming................................................................................................................................. 5
Sexting...................................................................................................................................... 5
Robo de información................................................................................................................. 5
ÍNDICES DE BÚSQUEDA.............................................................................................................. 6
MOTOR DE BÚSQUEDA.............................................................................................................. 7
METABUSCADORES ................................................................................................................... 7
Referencias............................................................................................................................... 8
Riesgosdel internet ytiposde buscadores
Riesgosdel internet ytiposde buscadores
Introducción
Con el avance de las nuevastecnologíasavanzanlospeligrosque hayenel internetpuescadavez
somosmás propensosaellosporlocual esnecesarioconocerlosconsuscaracterísticasy lo más
importante sabertomarlasprecaucionesparano verse expuestoaestosriesgos
Riesgosdel internet ytiposde buscadores
Malware
Es el acrónimoeninglésde software malicioso(malicioussoftware).El objetivode estetipode
aplicacionesesdañarlacomputadora.En la mayoría de loscasos,la infecciónocurre por“errores”
realizadosporlosusuarios, al serengañadosporel atacante.Existenmuchasherramientas
(antivirus,antispyware) ybuenasprácticas,que reducenel riesgode infección,ante todaslas
variantesde códigosmaliciosos:virus,gusanos,troyanos,spyware,etc.Ladiferenciaentre estas
variantesradicaenla formaen que se distribuyen:algunasvecesse aprovechande sistemas
vulnerablesyotrasde usuariosno precavidos.
Riesgosrelacionadosconlatecnología
A vecesporlimitacionestecnológicas,avecesporactosde sabotaje ypiratería,y que aúnresultan
incontrolables:virus,spam,troyanos,spyware,etc.
Spam
El spames el famoso“correobasura”. Sonaquellosmensajesque nofueronsolicitadosporel
usuarioy que lleganala bandejade entrada.Normalmente,estetipode correoscontienen
propagandas – muchas vecesengañosas –que incitanal usuarioa ingresara páginas,conofertas
“milagrosas”,cuyocontenidoespotencialmentedañinoparael usuario.
Scam
Los scam sonengañoso estafas,que se llevanacabo a travésde Internet.Se realizande diversas
formascomo, porejemplo,atravésde correosno solicitados(spam),asícomotambiéna través
de técnicasde IngenieríaSocial.Estasúltimas,intentanconvenceral usuariode laprestaciónde
un serviciocuandoenrealidadsóloquierenaccederainformaciónconfidencial.Unejemploson
losmensajesfalsossolicitandonuestracontraseñayclave de redessocialesatravésde Internet.
Ciberacoso
Es una conducta hostil que puede serpracticadahacialosniños.Lavíctima de este tipode acosos,
essometidaa amenazasyhumillacionesde parte de susparesenla web,cuyasintencionesson
atormentara la personay llevarlaaunquiebre emocional.Estasprácticaspuedenserrealizadasa
travésde Internet,asícomo también,teléfonoscelularesyvideoconsolas.Tambiéndenominado
eninglés,cyberbullying,nosiempre sonrealizadasporadultos,sinotambiénsonfrecuentesentre
adolescentes.
Riesgosdel internet ytiposde buscadores
Grooming
Se trata de la persuasiónde unadultohaciaunniño,con la finalidadde obtenerunaconexión
emocional ygenerarunambiente de confianzaparaque el niñorealice actividadessexuales.
Muchas veceslosadultosse hacenpasar por niñosde su edade intentanentablarunarelación
para, luego,buscarrealizarencuentrospersonales.
Sexting
Proviene del acrónimoformadoentre Sex yTexting.Inicialmente,ycomoloindicasu nombre,se
trataba del envíode mensajesconcontenidoseróticos.Posteriormente,dadoel avance
tecnológico,estamodalidadevolucionóhaciael intercambiode imágenesyvideosconvirtiéndose
enuna práctica habitual entre adolescentesyniños.
Robo de información
Toda la informaciónque viajaporlaweb,sinlasmedidasde precauciónnecesarias,corre el riesgo
de ser interceptadaporuntercero.De igual modo, existentambiénataquesconestafinalidad.La
informaciónbuscada,normalmente apuntaalosdatospersonales.Unpasoenfalsoante este tipo
de incidentes,puede exponeral menorde edada lapérdidade dinerofamiliaroal robode
identidad.
Relacionadosconlainformación
Las personasfrecuentemente necesitamosinformaciónpararealizarnuestrasactividades,y
muchasvecesla podemosobtenerenInternetde maneramásrápida,cómoday económicaque
enel "mundofísico".Noobstante hemosde considerarposiblesriesgos:
Accesoa informaciónpocofiable yfalsa.Existe muchainformaciónerróneaypocoactualizadaen
Internet,yaque cualquierapuede ponerinformaciónenlared.
Dispersión,pérdidade tiempo. A vecesse pierde muchotiempoparalocalizarla informaciónque
se necesita,esfácil perderse navegando.
Accesoa informacióninapropiadaynociva. Existenwebsque peseacontenerinformación
científica,puedenresultarinapropiadasyhastanocivasporel modoen el que se abordanlos
temaso la crudezade las imágenes.
Accesoa informaciónpeligrosa,inmoral,ilícita. Existe informaciónpocorecomendable yhastacon
contenidosconsideradosdelictivos.Laglobalidadde Internetylasdiferentesculturasy
legislacionesde lospaíseshacenposible laexistenciade estaspáginaswebenel ciberespacio.
Riesgosdel internet ytiposde buscadores
Tipos de buscadores
Un buscador esuna aplicaciónlocalizadaenunapáginaweb,cuyafunciónesproporcionarle al
usuariolamayor cantidadde informaciónposible acercadel temaque éste desee.Consta de un
recuadrode búsqueda,donde se colocaunapalabraclave,yel resultadoesunarecopilaciónde
todasaquellaspáginasque contengandatosvinculadosconel términoescrita.
Los buscadorespuedenserclasificadosde acuerdoalamanera enque obtienen lasdirecciones
ubicadasensu base de datos.Existentrestiposde buscadores:
ÍNDICES DE BÚSQUEDA
Está organizadoa partir de categorías, enfunciónde lascualesse divide lainformaciónde las
páginasweb.La administraciónde losíndicesde búsquedaestáacargo de unequipohumano,
que se encarga de construirla base de datos del buscador.Yahoo! esuno de losejemplosmás
conocidosde estaclase de buscador.
Riesgosdel internet ytiposde buscadores
MOTOR DE BÚSQUEDA
Aquí larecopilaciónde páginaswebesrealizadaatravésde unprograma llamadoaraña,el cual
recorre de formapermanente lawebe introduce lasdireccionesenlabase de datos.Éste vinculaa
la páginacon lasprimeras100 palabrasque se puedenleerenella.EjemplossonGoogle yBing.
METABUSCADORES
La característicaprincipal esque carecende una base de datos propia.Sinoque utilizanlade otros
motoresde búsqueda.Suobjetivoprincipalesel de brindareficienciayfacilidadenlabúsqueda
de información. Dosde losmetabuscadoresmásconocidossonMetacrawlery Buscopio.
Riesgosdel internet ytiposde buscadores
Referencias
http://www.tiposde.org/internet/73-tipos-de-buscadores/
http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos
_de_internet.html
http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/

Más contenido relacionado

La actualidad más candente

Informática
Informática Informática
Informática
LeonelaPolanco2
 
TALLER
TALLERTALLER
TALLER
PaulyArenas
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
EvaluandoSoftware
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
Mariana Londoño
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisa
jchaluisa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Digetech.net
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
Con Vos en la Web
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
SAMUELIGNACIO4
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
Cristian Peralta
 

La actualidad más candente (20)

Informática
Informática Informática
Informática
 
TALLER
TALLERTALLER
TALLER
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker
HackerHacker
Hacker
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Taller 2 Jessica Chaluisa
Taller 2 Jessica ChaluisaTaller 2 Jessica Chaluisa
Taller 2 Jessica Chaluisa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo
ExpoExpo
Expo
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 

Similar a Internet riesgos y buscadores

Amenazas contra la seguridad cibernética.
Amenazas contra la seguridad cibernética.Amenazas contra la seguridad cibernética.
Amenazas contra la seguridad cibernética.
Alberto7GF
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
DANIELARTUROCASTILLO1
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
EuniceGJ97
 
Internet
InternetInternet
Internet
reynate
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
MiguelAngelPobladorM
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoTSeguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoT
Jorge Cañas
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
cerquinchingay
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
leslieandrea1110
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
FatimaBaas00
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
HeidiYolani
 
Cbasica
CbasicaCbasica
Cbasica
zoseketsa
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 

Similar a Internet riesgos y buscadores (20)

Amenazas contra la seguridad cibernética.
Amenazas contra la seguridad cibernética.Amenazas contra la seguridad cibernética.
Amenazas contra la seguridad cibernética.
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Internet
InternetInternet
Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoTSeguridad en el contexto del Internet de las Cosas - IoT
Seguridad en el contexto del Internet de las Cosas - IoT
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
2016 informatica forense - texto
2016   informatica forense - texto2016   informatica forense - texto
2016 informatica forense - texto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cbasica
CbasicaCbasica
Cbasica
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Internet riesgos y buscadores

  • 2. Riesgosdel internet ytiposde buscadores Contenido Introducción ............................................................................................................................. 3 Malware................................................................................................................................... 4 Spam........................................................................................................................................ 4 Scam ........................................................................................................................................ 4 Ciberacoso................................................................................................................................ 4 Grooming................................................................................................................................. 5 Sexting...................................................................................................................................... 5 Robo de información................................................................................................................. 5 ÍNDICES DE BÚSQUEDA.............................................................................................................. 6 MOTOR DE BÚSQUEDA.............................................................................................................. 7 METABUSCADORES ................................................................................................................... 7 Referencias............................................................................................................................... 8
  • 4. Riesgosdel internet ytiposde buscadores Introducción Con el avance de las nuevastecnologíasavanzanlospeligrosque hayenel internetpuescadavez somosmás propensosaellosporlocual esnecesarioconocerlosconsuscaracterísticasy lo más importante sabertomarlasprecaucionesparano verse expuestoaestosriesgos
  • 5. Riesgosdel internet ytiposde buscadores Malware Es el acrónimoeninglésde software malicioso(malicioussoftware).El objetivode estetipode aplicacionesesdañarlacomputadora.En la mayoría de loscasos,la infecciónocurre por“errores” realizadosporlosusuarios, al serengañadosporel atacante.Existenmuchasherramientas (antivirus,antispyware) ybuenasprácticas,que reducenel riesgode infección,ante todaslas variantesde códigosmaliciosos:virus,gusanos,troyanos,spyware,etc.Ladiferenciaentre estas variantesradicaenla formaen que se distribuyen:algunasvecesse aprovechande sistemas vulnerablesyotrasde usuariosno precavidos. Riesgosrelacionadosconlatecnología A vecesporlimitacionestecnológicas,avecesporactosde sabotaje ypiratería,y que aúnresultan incontrolables:virus,spam,troyanos,spyware,etc. Spam El spames el famoso“correobasura”. Sonaquellosmensajesque nofueronsolicitadosporel usuarioy que lleganala bandejade entrada.Normalmente,estetipode correoscontienen propagandas – muchas vecesengañosas –que incitanal usuarioa ingresara páginas,conofertas “milagrosas”,cuyocontenidoespotencialmentedañinoparael usuario. Scam Los scam sonengañoso estafas,que se llevanacabo a travésde Internet.Se realizande diversas formascomo, porejemplo,atravésde correosno solicitados(spam),asícomotambiéna través de técnicasde IngenieríaSocial.Estasúltimas,intentanconvenceral usuariode laprestaciónde un serviciocuandoenrealidadsóloquierenaccederainformaciónconfidencial.Unejemploson losmensajesfalsossolicitandonuestracontraseñayclave de redessocialesatravésde Internet. Ciberacoso Es una conducta hostil que puede serpracticadahacialosniños.Lavíctima de este tipode acosos, essometidaa amenazasyhumillacionesde parte de susparesenla web,cuyasintencionesson atormentara la personay llevarlaaunquiebre emocional.Estasprácticaspuedenserrealizadasa travésde Internet,asícomo también,teléfonoscelularesyvideoconsolas.Tambiéndenominado eninglés,cyberbullying,nosiempre sonrealizadasporadultos,sinotambiénsonfrecuentesentre adolescentes.
  • 6. Riesgosdel internet ytiposde buscadores Grooming Se trata de la persuasiónde unadultohaciaunniño,con la finalidadde obtenerunaconexión emocional ygenerarunambiente de confianzaparaque el niñorealice actividadessexuales. Muchas veceslosadultosse hacenpasar por niñosde su edade intentanentablarunarelación para, luego,buscarrealizarencuentrospersonales. Sexting Proviene del acrónimoformadoentre Sex yTexting.Inicialmente,ycomoloindicasu nombre,se trataba del envíode mensajesconcontenidoseróticos.Posteriormente,dadoel avance tecnológico,estamodalidadevolucionóhaciael intercambiode imágenesyvideosconvirtiéndose enuna práctica habitual entre adolescentesyniños. Robo de información Toda la informaciónque viajaporlaweb,sinlasmedidasde precauciónnecesarias,corre el riesgo de ser interceptadaporuntercero.De igual modo, existentambiénataquesconestafinalidad.La informaciónbuscada,normalmente apuntaalosdatospersonales.Unpasoenfalsoante este tipo de incidentes,puede exponeral menorde edada lapérdidade dinerofamiliaroal robode identidad. Relacionadosconlainformación Las personasfrecuentemente necesitamosinformaciónpararealizarnuestrasactividades,y muchasvecesla podemosobtenerenInternetde maneramásrápida,cómoday económicaque enel "mundofísico".Noobstante hemosde considerarposiblesriesgos: Accesoa informaciónpocofiable yfalsa.Existe muchainformaciónerróneaypocoactualizadaen Internet,yaque cualquierapuede ponerinformaciónenlared. Dispersión,pérdidade tiempo. A vecesse pierde muchotiempoparalocalizarla informaciónque se necesita,esfácil perderse navegando. Accesoa informacióninapropiadaynociva. Existenwebsque peseacontenerinformación científica,puedenresultarinapropiadasyhastanocivasporel modoen el que se abordanlos temaso la crudezade las imágenes. Accesoa informaciónpeligrosa,inmoral,ilícita. Existe informaciónpocorecomendable yhastacon contenidosconsideradosdelictivos.Laglobalidadde Internetylasdiferentesculturasy legislacionesde lospaíseshacenposible laexistenciade estaspáginaswebenel ciberespacio.
  • 7. Riesgosdel internet ytiposde buscadores Tipos de buscadores Un buscador esuna aplicaciónlocalizadaenunapáginaweb,cuyafunciónesproporcionarle al usuariolamayor cantidadde informaciónposible acercadel temaque éste desee.Consta de un recuadrode búsqueda,donde se colocaunapalabraclave,yel resultadoesunarecopilaciónde todasaquellaspáginasque contengandatosvinculadosconel términoescrita. Los buscadorespuedenserclasificadosde acuerdoalamanera enque obtienen lasdirecciones ubicadasensu base de datos.Existentrestiposde buscadores: ÍNDICES DE BÚSQUEDA Está organizadoa partir de categorías, enfunciónde lascualesse divide lainformaciónde las páginasweb.La administraciónde losíndicesde búsquedaestáacargo de unequipohumano, que se encarga de construirla base de datos del buscador.Yahoo! esuno de losejemplosmás conocidosde estaclase de buscador.
  • 8. Riesgosdel internet ytiposde buscadores MOTOR DE BÚSQUEDA Aquí larecopilaciónde páginaswebesrealizadaatravésde unprograma llamadoaraña,el cual recorre de formapermanente lawebe introduce lasdireccionesenlabase de datos.Éste vinculaa la páginacon lasprimeras100 palabrasque se puedenleerenella.EjemplossonGoogle yBing. METABUSCADORES La característicaprincipal esque carecende una base de datos propia.Sinoque utilizanlade otros motoresde búsqueda.Suobjetivoprincipalesel de brindareficienciayfacilidadenlabúsqueda de información. Dosde losmetabuscadoresmásconocidossonMetacrawlery Buscopio.
  • 9. Riesgosdel internet ytiposde buscadores Referencias http://www.tiposde.org/internet/73-tipos-de-buscadores/ http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos _de_internet.html http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/