SlideShare una empresa de Scribd logo
Riesgos del
 internet
• Si pensamos durante un minuto a qué riesgos
  nos exponemos con el uso de Internet, es
  probable que se nos ocurran muchos. Hay
  cierta alarma social alrededor de los peligros,
  más por desconocimiento que por los riesgos
  reales. En realidad la misma prudencia que
  aplicamos a nuestra vida diaria deberíamos
  aplicarla a nuestra vida a través de Internet.
  No debemos confiar más o menos en este
  medio que en cualquier otro.t
•Virus:
•    Un virus es un programa, generalmente disfrazado como documento, que
    causa un efecto inesperado y por lo general indeseable al ejecutarse en
    nuestro ordenador. Con frecuencia son diseñados para que se propaguen
    de forma automática. Los virus pueden ser transmitidos a través
    de documentos anexos en correos electrónicos, como transferencias
    directas al bajar archivos de Internet, o al estar presentes en un disquete,
    un CD u otro dispositivo de memoria. El transmisor de estos archivos
    infectados no suele tener conocimiento del virus. Algunos virus
    manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta
    que ciertas circunstancias hacen que su código sea ejecutado por el
    ordenador infectado (por norma general una fecha concreta).
Los troyanos:
• Un Troyano era en sus comienzos un programa que se camuflaba dentro
  de otro para conseguir que un usuario de un ordenador lo ejecutara
  pensando que en realidad estaba ejecutando un programa lícito.




•   Estos nuevos troyanos, responden más concretamente a la definición
    de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación
    en el ordenador infectado que permite que otro ordenador se conecte a él
    para realizar acciones sin que el usuario legítimo de este ordenador sea
    consciente de ello.
Los piratas informativos:
• Los Piratas Informáticos son usuarios de ordenadores
  especializados en penetrar en las bases de datos de sistemas
  informáticos con el fin de obtener ciertas informaciones. En la
  actualidad, el término se identifica con el de delincuente
  informático, e incluye a los cibernautas que realizan
  operaciones delictivas a través de las redes de ordenadores
  existentes.
Estafas:
• Internet no es más inseguro que la sociedad no virtual, por tanto está
  expuesto a los mismos riesgos que cualquier otra cosa. Las estafas parecen
  ser algo inherente al ser humano, ya que han existido desde el principio de
  los tiempos, y los estafadores se han adaptado a las nuevas tecnologías,
  incorporándose a ellas para delinquir. Existen estafas de cualquier tipo,
  pero si lo pensamos detenidamente no son tan diferentes de las estafas
  tradicionales: usurpación de personalidad (nos mandan un e-mail diciendo
  que son nuestro banco y que necesitan los datos de nuestra tarjeta), falsas
  gangas, etc. Si aplicamos el mismo sentido común a Internet que a nuestra
  vida ordinaria apenas tendremos problemas de este tipo.
Los robos:
El mayor riesgo de robo existe cuando un pirata informático ha conseguido los
datos de nuestra cuenta bancaria y los utiliza en su propio beneficio. Esto es
cada vez más complicado (los bancos están empeñados en normalizar el uso
de la banca on-line y para ello no dudan en invertir grandes sumas en la
seguridad) y cada vez es más seguro utilizar Internet como medio de pago.
La adicción:
• Quizá uno de los mayores riesgos potenciales en Internet es la adicción. La
  Fundación de Ayuda contra la Drogadicción ha advertido que cada vez hay
  más personas sufriendo esta patología. Puede ir asociada al consumo
  masivo de juegos de azar (luego estaríamos hablando de un tipo de
  ludopatía) como al uso abusivo de la red como forma o sistema de
  comunicación (chats, Messenger, twitter). Los niños y los adolescentes son
  los más permeables a sufrir conductas adictivas, también en el caso de las
  Nuevas Tecnologías, por tanto hay que prevenirlos y protegerlos frente al
  consumo irresponsable y masivo.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA
Stefaniia0310
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
giovannymontenegro
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
Miguegc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ricardo Azema
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
Natalia Palacios
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Andres Camilio Reyes Sanchez
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnosenrikemp12
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
erickcolop
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Luis Fernando Aguas Bucheli
 
Yudy garcia
Yudy garciaYudy garcia
Yudy garcia
Yudy Garcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Myriam Rodriguez
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
cristian jerez
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 

La actualidad más candente (20)

DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Yudy garcia
Yudy garciaYudy garcia
Yudy garcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Revista Virtual
Revista VirtualRevista Virtual
Revista Virtualloreca111
 
Ef
EfEf
Ef
mcpato
 
Digipak analysis green day american idiot
Digipak analysis green day american idiotDigipak analysis green day american idiot
Digipak analysis green day american idiot
RobsonBoyd
 
T&l lo1
T&l lo1T&l lo1
T&l lo1obepsp
 
Dubai New Hotel
Dubai New HotelDubai New Hotel
Dubai New Hotelnomadz
 

Destacado (7)

Revista Virtual
Revista VirtualRevista Virtual
Revista Virtual
 
Dangoldberg
DangoldbergDangoldberg
Dangoldberg
 
Diapositiva 1.
Diapositiva 1.Diapositiva 1.
Diapositiva 1.
 
Ef
EfEf
Ef
 
Digipak analysis green day american idiot
Digipak analysis green day american idiotDigipak analysis green day american idiot
Digipak analysis green day american idiot
 
T&l lo1
T&l lo1T&l lo1
T&l lo1
 
Dubai New Hotel
Dubai New HotelDubai New Hotel
Dubai New Hotel
 

Similar a Julian rios y mauricio ramirez

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
miguel gudiel
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
arancha03
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
isabel08121975
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
IsabelCobas
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
ramirez-julian
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sabrina Brignardello
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
DAYVERDANIELDURANGO
 

Similar a Julian rios y mauricio ramirez (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Hacker
HackerHacker
Hacker
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Julian rios y mauricio ramirez

  • 2. • Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por desconocimiento que por los riesgos reales. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet. No debemos confiar más o menos en este medio que en cualquier otro.t
  • 3. •Virus: • Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de Internet, o al estar presentes en un disquete, un CD u otro dispositivo de memoria. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta).
  • 4. Los troyanos: • Un Troyano era en sus comienzos un programa que se camuflaba dentro de otro para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito. • Estos nuevos troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.
  • 5. Los piratas informativos: • Los Piratas Informáticos son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos con el fin de obtener ciertas informaciones. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
  • 6. Estafas: • Internet no es más inseguro que la sociedad no virtual, por tanto está expuesto a los mismos riesgos que cualquier otra cosa. Las estafas parecen ser algo inherente al ser humano, ya que han existido desde el principio de los tiempos, y los estafadores se han adaptado a las nuevas tecnologías, incorporándose a ellas para delinquir. Existen estafas de cualquier tipo, pero si lo pensamos detenidamente no son tan diferentes de las estafas tradicionales: usurpación de personalidad (nos mandan un e-mail diciendo que son nuestro banco y que necesitan los datos de nuestra tarjeta), falsas gangas, etc. Si aplicamos el mismo sentido común a Internet que a nuestra vida ordinaria apenas tendremos problemas de este tipo.
  • 7. Los robos: El mayor riesgo de robo existe cuando un pirata informático ha conseguido los datos de nuestra cuenta bancaria y los utiliza en su propio beneficio. Esto es cada vez más complicado (los bancos están empeñados en normalizar el uso de la banca on-line y para ello no dudan en invertir grandes sumas en la seguridad) y cada vez es más seguro utilizar Internet como medio de pago.
  • 8. La adicción: • Quizá uno de los mayores riesgos potenciales en Internet es la adicción. La Fundación de Ayuda contra la Drogadicción ha advertido que cada vez hay más personas sufriendo esta patología. Puede ir asociada al consumo masivo de juegos de azar (luego estaríamos hablando de un tipo de ludopatía) como al uso abusivo de la red como forma o sistema de comunicación (chats, Messenger, twitter). Los niños y los adolescentes son los más permeables a sufrir conductas adictivas, también en el caso de las Nuevas Tecnologías, por tanto hay que prevenirlos y protegerlos frente al consumo irresponsable y masivo.