SlideShare una empresa de Scribd logo
1 de 8
RIESGOS ASOCIADOS AL USO DEL
INTERNET
EDGAR MARTINEZ
YORLEN LOAIZA RUIZ
GESTIÓN DE LA TECNOLOGIA EDUCATIVA
UNIVERSIDAD DE SANTANDER
MALWARES
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de
este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al ser engañados por el
atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas,
que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en
la forma en que se distribuyen: algunas veces se aprovechan de sistemas
vulnerables y otras de usuarios no precavidos.
SPAM
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este
tipo de correos contienen propagandas – muchas veces engañosas – que incitan al
usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no solicitados
(spam), así como también a través de técnicas de Ingeniería Social. Estas últimas,
intentan convencer al usuario de la prestación de un servicio cuando en realidad
sólo quieren acceder a información confidencial. Un ejemplo son los mensajes
falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
CIBERACOSO
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la
web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes
entre adolescentes.
GROOMING
Se trata de la persuasión de un adulto hacia un niño, con
la finalidad de obtener una conexión emocional y generar
un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen
pasar por niños de su edad e intentan entablar una
relación para, luego, buscar realizar encuentros
personales.
SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica
su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también
ataques con esta finalidad. La información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al
menor de edad a la pérdida de dinero familiar o al robo de identidad.

Más contenido relacionado

La actualidad más candente

Grooming y ciberbullying
Grooming y ciberbullyingGrooming y ciberbullying
Grooming y ciberbullyingovidialigioiz
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las ticsfiovita
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virusjohanlds2010
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETAlex Carrión
 
Bondades y Peligros en Internet
Bondades y Peligros en InternetBondades y Peligros en Internet
Bondades y Peligros en Internetmonikammg
 
Bondades y Peligros de la internet
Bondades y Peligros de la internetBondades y Peligros de la internet
Bondades y Peligros de la internetguestdc1d19
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de InternetMicaela999
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 

La actualidad más candente (19)

Grooming y ciberbullying
Grooming y ciberbullyingGrooming y ciberbullying
Grooming y ciberbullying
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las tics
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Riesgo era digital
Riesgo era digitalRiesgo era digital
Riesgo era digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Grupo#3 sabado boletin
Grupo#3 sabado boletinGrupo#3 sabado boletin
Grupo#3 sabado boletin
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Bondades y Peligros en Internet
Bondades y Peligros en InternetBondades y Peligros en Internet
Bondades y Peligros en Internet
 
Bondades y Peligros de la internet
Bondades y Peligros de la internetBondades y Peligros de la internet
Bondades y Peligros de la internet
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de Internet
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtual
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Matoneo virtual
Matoneo virtualMatoneo virtual
Matoneo virtual
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Destacado

TONNY'S FINAL CV
TONNY'S FINAL CVTONNY'S FINAL CV
TONNY'S FINAL CVTonny Appa
 
shanelle calvin speaker sheet
shanelle calvin speaker sheetshanelle calvin speaker sheet
shanelle calvin speaker sheetShanelle Calvin
 
MODELOS ORGANIZATIVOS
MODELOS ORGANIZATIVOSMODELOS ORGANIZATIVOS
MODELOS ORGANIZATIVOSBelengisbe
 
Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...
Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...
Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...Dr. Jagannath Boramani
 
How To Get Unstuck: 10 Practical Steps to Move forward
How To Get Unstuck: 10 Practical Steps to Move forwardHow To Get Unstuck: 10 Practical Steps to Move forward
How To Get Unstuck: 10 Practical Steps to Move forwardShanelle Calvin
 

Destacado (9)

CursoESMM-PedroJimena
CursoESMM-PedroJimenaCursoESMM-PedroJimena
CursoESMM-PedroJimena
 
TONNY'S FINAL CV
TONNY'S FINAL CVTONNY'S FINAL CV
TONNY'S FINAL CV
 
shanelle calvin speaker sheet
shanelle calvin speaker sheetshanelle calvin speaker sheet
shanelle calvin speaker sheet
 
Riesgo fisico
Riesgo fisicoRiesgo fisico
Riesgo fisico
 
Karla y andrew trabajo
Karla y andrew trabajoKarla y andrew trabajo
Karla y andrew trabajo
 
MODELOS ORGANIZATIVOS
MODELOS ORGANIZATIVOSMODELOS ORGANIZATIVOS
MODELOS ORGANIZATIVOS
 
Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...
Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...
Saving The Sinking Boat….!!! (Nd:Yag Laser Hyaloidotomy For The Treatment Of ...
 
How To Get Unstuck: 10 Practical Steps to Move forward
How To Get Unstuck: 10 Practical Steps to Move forwardHow To Get Unstuck: 10 Practical Steps to Move forward
How To Get Unstuck: 10 Practical Steps to Move forward
 
Bab 2
Bab 2Bab 2
Bab 2
 

Similar a Riesgos asociados al uso de Internet: malware, spam, scam, ciberacoso y más

Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare juanmatin
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetKevin Ramos
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETandres_316
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 

Similar a Riesgos asociados al uso de Internet: malware, spam, scam, ciberacoso y más (20)

Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Navegadores
NavegadoresNavegadores
Navegadores
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Riesgos asociados al uso de Internet: malware, spam, scam, ciberacoso y más

  • 1. RIESGOS ASOCIADOS AL USO DEL INTERNET EDGAR MARTINEZ YORLEN LOAIZA RUIZ GESTIÓN DE LA TECNOLOGIA EDUCATIVA UNIVERSIDAD DE SANTANDER
  • 2. MALWARES Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 3. SPAM El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 4. SCAM Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 5. CIBERACOSO Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 6. GROOMING Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 7. SEXTING Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
  • 8. ROBO DE INFORMACIÓN Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.