SlideShare una empresa de Scribd logo
Peligros de Internet
Suplantacion,Troyanos,Ciberacoso
Como todos sabemos Internet está aumentando cada vez más su influencia
en nuestra forma de vida, ya no solo es un sitio donde buscar información, se
ha convertido en una herramienta que nos permite en muchas
ocasiones ahorrar tiempo (podemos realizar tramites administrativos,
bancarios,....) y dinero (artículos en Internet pueden ser más baratos), además
cada vez utilizamos mucho más Internet para ampliar nuestras relaciones
personales.
Pero en Internet hay muchos peligros, como malware, spam, scam, ciberacoso,
grooming, sexting, robo de información, etc. Para evitar estos peligros hay que
conocerlos y adoptar medidas preventivas que los eviten, pudiendo de forma
segura disfrutar de las ventajas que da la red.
En concreto, voy a hablar de tres de los peligros existentes:
• -Suplantacion
• -Troyanos
• -Ciberacoso
SUPLANTACIÓN
Se produce una suplantación o robo de identidad cuando una
tercera persona se hace pasar por nosotros para conseguir algún
fin, que casi siempre nos provoca algún tipo de perjuicio.
Los casos más habituales de suplantación de identidad se dan en
las redes sociales, a través de la apertura de perfiles falsos para
contactar con terceras personas, publicar en nuestro nombre o
provocar algún tipo de daño en nuestra imagen a través de la
publicación de contenidos falsos o fotografías en situaciones
embarazosas.
La suplantación de identidad se puede producir por varios motivos,
aunque en el caso de los jóvenes lo más común es hacerlo por
mera diversión, para “burlarse” de un compañero o con motivos de
venganza. En los adultos, los motivos suelen ser crear un daño en
la reputación de una persona a través de la publicación de
fotografías o información falsa.
 La prevención es en estos casos la
mejor arma. Para evitar ser víctimas de
una suplantación de identidad, debemos
cuidar los archivos o datos que subimos
a internet y las redes sociales, así como
proteger nuestras cuentas con
contraseñas largas y difíciles que
impidan que personas puedan entrar en
ellas sin nuestro permiso.
 La suplantación de la identidad digital
es un delito con penas de prisión de seis
meses a tres años.
 En caso de que seamos víctimas de esta
clase de delito, lo mejor es denunciarlo
inmediatamente en la comisaría más
cercana, aportando todos los datos que
conozcamos para que los agentes
puedan iniciar la investigación lo antes
posible.
TROYANOS
Se denomina troyano a un programa capaz de alojarse en
computadoras y permitir el acceso a usuarios desconocidos, a través
de una red local o de Internet, con el fin de recabar información o
controlar remotamente a la máquina .
Suele ser un programa alojado dentro de una aplicación, y se instala
en el sistema al ejecutar dicha aplicación. Una vez instalado parece
realizar una función útil, pero internamente realizan otras tareas de
las que el usuario no es consciente, por ejemplo puede ser utilizado
para:
• Tomar el control total de la máquina, es decir, que puede hacer lo
que quiera en nuestro ordenador, por ejemplo desactivar el
antivirus o el cortafuegos, establecer una nueva contraseña de
forma que no puedas acceder a tu propio equipo,
• Enviar sin parar correo electrónico no deseado (spam)
• Realizar ataques a terceros.
• Enviar virus informáticos contagiando a otros equipos.
• Para capturar datos (contraseñas y claves de acceso)
• Para realizar cualquier otro delito, y ocultar su identidad.
PREVENCIÓN
- Una de las mejores defensas frente a los troyanos es no abrir nunca un archivo
adjunto de un correo electrónico ni un programa si no estás totalmente convencido
de que proviene de una fuente segura.
- Mantén tu software siempre actualizado. Esto es especialmente importante para
programas básicos como tu sistema operativo o tu navegador web.
- Para mantener tu conexión a Internet lo más segura posible, utiliza siempre un
firewall.
- Tener instalado un buen antivirus y antitroyanos, siempre actualizados.
CIBERACOSO
El ciberacoso es la conducta que se define como acoso entre iguales
en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños, mediante los medios de comunicación
Sus formas de actuación son: colgar en Internet una imagen
comprometida, crear un perfil en nombre de la víctima con
demandas de contactos sexuales, dejar comentarios ofensivos en
foros o participar en chats haciéndose pasar por la víctima, dar de
alta una dirección de correo electrónico para que sea víctima
de spam, de contactos con desconocidos, usurpar la clave de correo
electrónico, hacer circular rumores de la víctima sobre un
comportamiento reprochable, ofensivo,…
Para evitar el ciberacoso debemos operar a través de internet, no publicar nuestros datos personales,
revisar siempre el contenido a la hora de publicar nuestros archivos personales en la red, no aceptar ni
agregar como contacto a personas desconocidos, evitar el envío de contenido a usuarios en los que no
se conoce. Ante situaciones de peligro o riesgo debemos comunicarlo inmediatamente a los padres o
tutores.
Fuentes:
- Protección Online.com
- Defensor del Menor de la
Comunidad de Madrid.
- Tic I Tics.
- http://roble.pntic.mec.es

Más contenido relacionado

La actualidad más candente

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nelson Urbina
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
LuciaRodrguez6
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Tp nro 3
Tp nro 3Tp nro 3
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
cristhian camilo garzon moreno
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
Natalia Sarmiento
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
juanma1320
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
Nahum Mota Martinez
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 

La actualidad más candente (17)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 

Similar a Peligros de internet

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
HAROLD ACOSTA MARTINEZ
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
Matias Pereiro
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Delitos I..
Delitos I..Delitos I..
Delitos I..lopense
 
Delitos I..
Delitos I..Delitos I..
Delitos I..lopense
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos Ilamugre
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 

Similar a Peligros de internet (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 

Peligros de internet

  • 2. Como todos sabemos Internet está aumentando cada vez más su influencia en nuestra forma de vida, ya no solo es un sitio donde buscar información, se ha convertido en una herramienta que nos permite en muchas ocasiones ahorrar tiempo (podemos realizar tramites administrativos, bancarios,....) y dinero (artículos en Internet pueden ser más baratos), además cada vez utilizamos mucho más Internet para ampliar nuestras relaciones personales. Pero en Internet hay muchos peligros, como malware, spam, scam, ciberacoso, grooming, sexting, robo de información, etc. Para evitar estos peligros hay que conocerlos y adoptar medidas preventivas que los eviten, pudiendo de forma segura disfrutar de las ventajas que da la red. En concreto, voy a hablar de tres de los peligros existentes: • -Suplantacion • -Troyanos • -Ciberacoso
  • 3. SUPLANTACIÓN Se produce una suplantación o robo de identidad cuando una tercera persona se hace pasar por nosotros para conseguir algún fin, que casi siempre nos provoca algún tipo de perjuicio. Los casos más habituales de suplantación de identidad se dan en las redes sociales, a través de la apertura de perfiles falsos para contactar con terceras personas, publicar en nuestro nombre o provocar algún tipo de daño en nuestra imagen a través de la publicación de contenidos falsos o fotografías en situaciones embarazosas. La suplantación de identidad se puede producir por varios motivos, aunque en el caso de los jóvenes lo más común es hacerlo por mera diversión, para “burlarse” de un compañero o con motivos de venganza. En los adultos, los motivos suelen ser crear un daño en la reputación de una persona a través de la publicación de fotografías o información falsa.
  • 4.  La prevención es en estos casos la mejor arma. Para evitar ser víctimas de una suplantación de identidad, debemos cuidar los archivos o datos que subimos a internet y las redes sociales, así como proteger nuestras cuentas con contraseñas largas y difíciles que impidan que personas puedan entrar en ellas sin nuestro permiso.  La suplantación de la identidad digital es un delito con penas de prisión de seis meses a tres años.  En caso de que seamos víctimas de esta clase de delito, lo mejor es denunciarlo inmediatamente en la comisaría más cercana, aportando todos los datos que conozcamos para que los agentes puedan iniciar la investigación lo antes posible.
  • 5. TROYANOS Se denomina troyano a un programa capaz de alojarse en computadoras y permitir el acceso a usuarios desconocidos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina . Suele ser un programa alojado dentro de una aplicación, y se instala en el sistema al ejecutar dicha aplicación. Una vez instalado parece realizar una función útil, pero internamente realizan otras tareas de las que el usuario no es consciente, por ejemplo puede ser utilizado para: • Tomar el control total de la máquina, es decir, que puede hacer lo que quiera en nuestro ordenador, por ejemplo desactivar el antivirus o el cortafuegos, establecer una nueva contraseña de forma que no puedas acceder a tu propio equipo,
  • 6. • Enviar sin parar correo electrónico no deseado (spam) • Realizar ataques a terceros. • Enviar virus informáticos contagiando a otros equipos. • Para capturar datos (contraseñas y claves de acceso) • Para realizar cualquier otro delito, y ocultar su identidad. PREVENCIÓN - Una de las mejores defensas frente a los troyanos es no abrir nunca un archivo adjunto de un correo electrónico ni un programa si no estás totalmente convencido de que proviene de una fuente segura. - Mantén tu software siempre actualizado. Esto es especialmente importante para programas básicos como tu sistema operativo o tu navegador web. - Para mantener tu conexión a Internet lo más segura posible, utiliza siempre un firewall. - Tener instalado un buen antivirus y antitroyanos, siempre actualizados.
  • 7. CIBERACOSO El ciberacoso es la conducta que se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños, mediante los medios de comunicación Sus formas de actuación son: colgar en Internet una imagen comprometida, crear un perfil en nombre de la víctima con demandas de contactos sexuales, dejar comentarios ofensivos en foros o participar en chats haciéndose pasar por la víctima, dar de alta una dirección de correo electrónico para que sea víctima de spam, de contactos con desconocidos, usurpar la clave de correo electrónico, hacer circular rumores de la víctima sobre un comportamiento reprochable, ofensivo,…
  • 8. Para evitar el ciberacoso debemos operar a través de internet, no publicar nuestros datos personales, revisar siempre el contenido a la hora de publicar nuestros archivos personales en la red, no aceptar ni agregar como contacto a personas desconocidos, evitar el envío de contenido a usuarios en los que no se conoce. Ante situaciones de peligro o riesgo debemos comunicarlo inmediatamente a los padres o tutores. Fuentes: - Protección Online.com - Defensor del Menor de la Comunidad de Madrid. - Tic I Tics. - http://roble.pntic.mec.es