SlideShare una empresa de Scribd logo
1 de 12
LOSRIESGOSDEINTERNET
Y las herramientas de protección básicas.
Guióndecontenidos
Riesgos relacionados con la información.
Riesgos relacionados con la comunicación interpersonal.
Riesgos relacionados con actividades con repercusión
económica.
Riesgos relacionados con el funcionamiento de la red
Internet.
Riesgos relacionados con las adicciones.
Términos básicos.
Riesgosrelacionadosconlainformación
Acceso a información falsa:
Aparece la existencia de algunas
wikis o páginas informativas falsas,
que nos pueden llevar a equívoco.
Acceso a información peligrosa:
Páginas relacionadas con pornografía
infantil, violencia o todo tipo de
sectas. Las cuales incitan a la
violencia, el racismo, la xenofobia, el
terrorismo, la pedofilia, etc.
Riesgorelacionadas conlacomunicacióninterpersonal
Acciones ilegales:
Entre estas se encuentran la
difamación, amenazar, plagiar
información..
Malas compañías:
Cuándo se entra en contacto con
desconocidos y se intercambian
datos, se pueden dar casos de:
ciberacoso, grooming, etc.
Riesgosrelacionadosconactividadesconrepercusión
económica.
Estafas/robos:
Se llevan a cabo en la compra-venta
por Internet. Con posible pérdida
de la tarjeta de crédito o del
producto adquirido.
Utilización de marketing y enlaces
falsos abusivos:
Para personas poco experimentadas,
este puede ser un error grave de
compra, la persona no sabe que está
comprando o no lo necesita.
Riesgosrelacionadosconelfuncionamiento delaredde
Internet
Virus:
Los cuales alteran algún
comportamiento del funcionamiento
normal del ordenador, para sacar
algún beneficio o tan solo por
diversión.
Espionaje:
Al aceptar las típicas cookies
estamos dando la posibilidad de que
sepan todo sobre nosotros, gustos
aficiones, etc. Lo que les permite
vender nuestra información a
diferentes marcas.
Riesgosrelacionadosconlasadicciones(1)
A buscar información.
Hay personas que no pueden parar de
entrar en diversas páginas, muchas
veces solo por la sensación de
búsqueda. Los casos más graves son
relacionados con la pornografía.
A las redes sociales.
Para estas personas es más
importante su perfil virtual que su
propia vida. Suben todo tipo de
contenido a sus redes y hasta a
veces se crean perfiles falsos.
Riesgosrelacionadosconlasadicciones(2)
Juego compulsivo
La mayoría de los adolescentes
actuales han jugado miles de horas
a sus videojuegos favoritos,
obviando las necesidades de salir y
socializarse cara a cara.
Como yo:mismo:http://wasted-on-
lol.com/stats/euw/alexea1/
O Daniel: http://wasted-on-
lol.com/stats/euw/cuantotroll/
Compras compulsivas
Relacionado con lo anterior muchas
veces a través de piezas de
coleccionista o simplemente
ropa,mobiliario o otros bienes.
TiposdeVirus(TÉRMINOSBÁSICOS)
Troyanos
Es un malware utilizado
frecuentemente por los
programadores y se aloja en
diversas aplicaciones y archivos
del sistema operativo.
Su versión de móviles es mucho más
letal y difícil de combatir.
Gusanos
Se trata de un virus esencialmente
virtual, que puede alojarse en el
ordenador por tiempo indefinido. Se
aloja en la memoria RAM y llega
hasta ella mientras navegamos por
Internet.
TiposdeVirus(TÉRMINOSBÁSICOS)
Rogueware
Actúa simulando que hace un escáner
de nuestro ordenador y que
desinfecta el equipo, cuando en
realidad está haciendo todo lo
contrario. Básicamente es un falso
antivirus.
Ransomware
Está diseñado para entrar en
nuestro computador y bloquearlo
hasta que su dueño lo desee.
Formasdecombatirlos
La forma más básica es la
utilización de un antivirus
potente. Que nos permita hacer
revisiones de archivos y
detenciones de cualquier malware.
Pero no podemos caer en los
antivirus falsos, como el
rogueware.
La otra forma se gana a base de
experiencia, información, prueba y
error. Para casos como el cyber
acoso o compartir datos, son
necesarias las charlas en
institutos sobre todo a los
menores. En relación al resto de
virus tendremos que tener mucho
cuidado y no dejarnos llevar por
mensajes falsos, ante cualquier
acción bancaria deberemos
pensárnoslo dos veces.
Opiniónpersonal.
Tras estar toda mi vida utilizando un ordenador y gracias a
la educación recibida, no caigo en trucos básicos de dar
información, clickar mensajes falsos, dar datos importantes o
mi localización. Además de utilizar un antivirus que previene
de la mayoría de los malwares. Aun con todo, es imposible
protegerse totalmente de los riesgos de Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Diana patricia 201
Diana patricia 201Diana patricia 201
Diana patricia 201
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Hackers
HackersHackers
Hackers
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
redes sociales
redes socialesredes sociales
redes sociales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VC4NM73 EQ4-HOAX
VC4NM73 EQ4-HOAXVC4NM73 EQ4-HOAX
VC4NM73 EQ4-HOAX
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Destacado

تحذير الداعية من القصص الواهية Benamor.belgacem
تحذير الداعية من القصص الواهية Benamor.belgacemتحذير الداعية من القصص الواهية Benamor.belgacem
تحذير الداعية من القصص الواهية Benamor.belgacembenamor belgacem
 
الباعث على شرح الحوادث Benamor.belgacem
الباعث على شرح الحوادث Benamor.belgacemالباعث على شرح الحوادث Benamor.belgacem
الباعث على شرح الحوادث Benamor.belgacembenamor belgacem
 
الادلى الاستثنائية عند الاصوليين Benamor.belgacem
الادلى الاستثنائية عند الاصوليين Benamor.belgacemالادلى الاستثنائية عند الاصوليين Benamor.belgacem
الادلى الاستثنائية عند الاصوليين Benamor.belgacembenamor belgacem
 
Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام محمود شاكر
 Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام   محمود شاكر Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام   محمود شاكر
Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام محمود شاكرbenamor belgacem
 
As câmeras acopladas no corpo estão mudando
As câmeras acopladas no corpo estão mudandoAs câmeras acopladas no corpo estão mudando
As câmeras acopladas no corpo estão mudandoMotorola Solutions LatAm
 
Herramientas ofimáticas
Herramientas ofimáticasHerramientas ofimáticas
Herramientas ofimáticasPatty Asaz
 
Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها
 Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها
Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولهاbenamor belgacem
 
هل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacem
هل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacemهل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacem
هل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacembenamor belgacem
 
Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ...
 Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ... Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ...
Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ...benamor belgacem
 
مراحل ظهور البدع Benamor.belgacem
مراحل ظهور البدع Benamor.belgacemمراحل ظهور البدع Benamor.belgacem
مراحل ظهور البدع Benamor.belgacembenamor belgacem
 
Samuel_Wayfinding_Metropolia_2015
Samuel_Wayfinding_Metropolia_2015Samuel_Wayfinding_Metropolia_2015
Samuel_Wayfinding_Metropolia_2015dbelgi
 

Destacado (20)

تحذير الداعية من القصص الواهية Benamor.belgacem
تحذير الداعية من القصص الواهية Benamor.belgacemتحذير الداعية من القصص الواهية Benamor.belgacem
تحذير الداعية من القصص الواهية Benamor.belgacem
 
الباعث على شرح الحوادث Benamor.belgacem
الباعث على شرح الحوادث Benamor.belgacemالباعث على شرح الحوادث Benamor.belgacem
الباعث على شرح الحوادث Benamor.belgacem
 
Infografía we bdocx.
Infografía we bdocx.Infografía we bdocx.
Infografía we bdocx.
 
الادلى الاستثنائية عند الاصوليين Benamor.belgacem
الادلى الاستثنائية عند الاصوليين Benamor.belgacemالادلى الاستثنائية عند الاصوليين Benamor.belgacem
الادلى الاستثنائية عند الاصوليين Benamor.belgacem
 
Cheap maternity-clothes
Cheap maternity-clothesCheap maternity-clothes
Cheap maternity-clothes
 
Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام محمود شاكر
 Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام   محمود شاكر Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام   محمود شاكر
Benamor.belgacemقضية الشعر الجاهلي في كتابات ابن سلام محمود شاكر
 
alisha frito report
alisha frito reportalisha frito report
alisha frito report
 
Nbr10582
Nbr10582Nbr10582
Nbr10582
 
PGCE
PGCEPGCE
PGCE
 
As câmeras acopladas no corpo estão mudando
As câmeras acopladas no corpo estão mudandoAs câmeras acopladas no corpo estão mudando
As câmeras acopladas no corpo estão mudando
 
Sena
SenaSena
Sena
 
Herramientas ofimáticas
Herramientas ofimáticasHerramientas ofimáticas
Herramientas ofimáticas
 
Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها
 Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها
Benamor.belgacemالمصاحف المنسوبة للصحابة والشبهات المثارة حولها
 
Examen 1
Examen 1Examen 1
Examen 1
 
هل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacem
هل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacemهل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacem
هل هناك ما يسمى في الاسلام بالدولة المدنيه Benamor.begacem
 
Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ...
 Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ... Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ...
Benamor.belgacemفقه المتغيرات في علائق الدولة الإسلامية بغير المسلمين دراسة ...
 
Ejemplos edición
Ejemplos ediciónEjemplos edición
Ejemplos edición
 
مراحل ظهور البدع Benamor.belgacem
مراحل ظهور البدع Benamor.belgacemمراحل ظهور البدع Benamor.belgacem
مراحل ظهور البدع Benamor.belgacem
 
Fisiologia
FisiologiaFisiologia
Fisiologia
 
Samuel_Wayfinding_Metropolia_2015
Samuel_Wayfinding_Metropolia_2015Samuel_Wayfinding_Metropolia_2015
Samuel_Wayfinding_Metropolia_2015
 

Similar a Los riesgos de internet

Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La InternetGaby
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquezDiego Raul Cardoso
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 

Similar a Los riesgos de internet (20)

Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Riesgos de la internet 11.1
Riesgos de la internet 11.1Riesgos de la internet 11.1
Riesgos de la internet 11.1
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Los riesgos de internet

  • 1. LOSRIESGOSDEINTERNET Y las herramientas de protección básicas.
  • 2. Guióndecontenidos Riesgos relacionados con la información. Riesgos relacionados con la comunicación interpersonal. Riesgos relacionados con actividades con repercusión económica. Riesgos relacionados con el funcionamiento de la red Internet. Riesgos relacionados con las adicciones. Términos básicos.
  • 3. Riesgosrelacionadosconlainformación Acceso a información falsa: Aparece la existencia de algunas wikis o páginas informativas falsas, que nos pueden llevar a equívoco. Acceso a información peligrosa: Páginas relacionadas con pornografía infantil, violencia o todo tipo de sectas. Las cuales incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, etc.
  • 4. Riesgorelacionadas conlacomunicacióninterpersonal Acciones ilegales: Entre estas se encuentran la difamación, amenazar, plagiar información.. Malas compañías: Cuándo se entra en contacto con desconocidos y se intercambian datos, se pueden dar casos de: ciberacoso, grooming, etc.
  • 5. Riesgosrelacionadosconactividadesconrepercusión económica. Estafas/robos: Se llevan a cabo en la compra-venta por Internet. Con posible pérdida de la tarjeta de crédito o del producto adquirido. Utilización de marketing y enlaces falsos abusivos: Para personas poco experimentadas, este puede ser un error grave de compra, la persona no sabe que está comprando o no lo necesita.
  • 6. Riesgosrelacionadosconelfuncionamiento delaredde Internet Virus: Los cuales alteran algún comportamiento del funcionamiento normal del ordenador, para sacar algún beneficio o tan solo por diversión. Espionaje: Al aceptar las típicas cookies estamos dando la posibilidad de que sepan todo sobre nosotros, gustos aficiones, etc. Lo que les permite vender nuestra información a diferentes marcas.
  • 7. Riesgosrelacionadosconlasadicciones(1) A buscar información. Hay personas que no pueden parar de entrar en diversas páginas, muchas veces solo por la sensación de búsqueda. Los casos más graves son relacionados con la pornografía. A las redes sociales. Para estas personas es más importante su perfil virtual que su propia vida. Suben todo tipo de contenido a sus redes y hasta a veces se crean perfiles falsos.
  • 8. Riesgosrelacionadosconlasadicciones(2) Juego compulsivo La mayoría de los adolescentes actuales han jugado miles de horas a sus videojuegos favoritos, obviando las necesidades de salir y socializarse cara a cara. Como yo:mismo:http://wasted-on- lol.com/stats/euw/alexea1/ O Daniel: http://wasted-on- lol.com/stats/euw/cuantotroll/ Compras compulsivas Relacionado con lo anterior muchas veces a través de piezas de coleccionista o simplemente ropa,mobiliario o otros bienes.
  • 9. TiposdeVirus(TÉRMINOSBÁSICOS) Troyanos Es un malware utilizado frecuentemente por los programadores y se aloja en diversas aplicaciones y archivos del sistema operativo. Su versión de móviles es mucho más letal y difícil de combatir. Gusanos Se trata de un virus esencialmente virtual, que puede alojarse en el ordenador por tiempo indefinido. Se aloja en la memoria RAM y llega hasta ella mientras navegamos por Internet.
  • 10. TiposdeVirus(TÉRMINOSBÁSICOS) Rogueware Actúa simulando que hace un escáner de nuestro ordenador y que desinfecta el equipo, cuando en realidad está haciendo todo lo contrario. Básicamente es un falso antivirus. Ransomware Está diseñado para entrar en nuestro computador y bloquearlo hasta que su dueño lo desee.
  • 11. Formasdecombatirlos La forma más básica es la utilización de un antivirus potente. Que nos permita hacer revisiones de archivos y detenciones de cualquier malware. Pero no podemos caer en los antivirus falsos, como el rogueware. La otra forma se gana a base de experiencia, información, prueba y error. Para casos como el cyber acoso o compartir datos, son necesarias las charlas en institutos sobre todo a los menores. En relación al resto de virus tendremos que tener mucho cuidado y no dejarnos llevar por mensajes falsos, ante cualquier acción bancaria deberemos pensárnoslo dos veces.
  • 12. Opiniónpersonal. Tras estar toda mi vida utilizando un ordenador y gracias a la educación recibida, no caigo en trucos básicos de dar información, clickar mensajes falsos, dar datos importantes o mi localización. Además de utilizar un antivirus que previene de la mayoría de los malwares. Aun con todo, es imposible protegerse totalmente de los riesgos de Internet.