SlideShare una empresa de Scribd logo
LOS RIESGOS EN
INTERNET
Procesamiento de la información por
medios digitales
5
Alumno
GabrielaJuditharcosde la cruz
5
Gabriela Judith Arcos de la Cruz Página 1
Contenido:
Tabla de contenido
Que es un riesgo en internet..................................................................................................... 1
Robo de información por medio de información..................................................................... 2
Robo de información por medios de las redes sociales......................................................... 3
Medidas de seguridad............................................................................................................... 4
Enfermedades provocadas ..................................................................................................... 5
Como prevenir enfermedades ........................................................................................... 6
Síntesis…………………………………………………………………………………………………………………………………………..7
Conclusión…………………………………………………………………………………………………………………………………8









Gabriela Judith Arcos de la Cruz Página 2
¿Qué es un riesgo en internet?
En arquitectura de computadores, un riesgo es un
problema potencial que puede ocurrir en
un procesador segmentado. Típicamente los riesgos se
clasifican en tres tipos: riesgos de datos, riesgos de
salto o de control y riesgos estructurales.
Las instrucciones de un procesador segmentado son
ejecutadas en varias etapas, de modo que en un
momento dado se encuentran en proceso varias
instrucciones, y puede que éstas no sean completadas
en el orden deseado.
Un riesgo aparece cuando dos o más de estas
instrucciones simultáneas (posiblemente fuera de
orden) entran en conflicto.
El ciberbulling o cibera coso que es el uso de
información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales
u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para
dañar a una persona no físicamente sino mentalmente.
La adicción al internet o ciberadicción que es el uso
excesivo hacia el internet o de las redes sociales que
interfieren con la vida de una persona, esto se considera
un trastorno ya que la persona siempre buscara la forma
de acceder al internet aunque le cueste a esa persona
encontrar como entrar. Esta adicción es muy dañosa ya
que afecta mucho a una persona psicologicamente.Este
trastorno evita las actividades físicas de una persona y el
comunicarse en las personas de frente.
Robo de información por medio de internet:
Gabriela Judith Arcos de la Cruz Página 3
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se
conectan y trabajan desde un Smartphone o una tableta desde cualquier lugar. Pero con el avance
tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales,
que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
El cuidado por la fuga de información confidencial se ha
intensificado también a las políticas internas de las
compañías Desde la prohibición de uso de Smartphone y
pendrives hasta el bloqueo de redes sociales como
Facebook son algunas de las medidas para “educar” a los
trabajadores.
En relación al tema cultural, Alfonso Kejaya Muñoz,
investigador de Código Malicioso McAfee Lobs Chile, señaló que cada día se avanzan un poco más
en la concientización sobre lo responsabilidad de la información personal y empresarial.
A su vez, explicó que se están haciendo esfuerzos en colegios y universidades para explicar los
peligros y virtudes del uso de internet. “Esto permitirá que en un futuro tengamos empleados que
apliquen estos mismos conceptos dentro de las empresas en las que trabajan, ayudando a mejorar
un poco más su seguridad”.

Para Quejaba Muñoz, uno de los puntos más débiles en una organización son los equipos de
seguridad informática mal preparados. “Cuando empresas de seguridad informan de nuevas
vulnerabilidades o nuevos virus a nivel global que requieren una actualización masiva de todos los
sistemas afectados, esta actualización tiene un impacto en la productividad, por lo que este
proceso se ve postergado y muchas veces no se realiza nunca”, reconoció.
Otro ejemplo común es el cambio de contraseña de las estaciones de trabajo, que se realizan de
manera esporádica o directamente no se realizan, ya que en general es una molestia para los
ejecutivos.
Robo de información por medio de las redes sociales:
Uno de los clásicos métodos de comisión de delitos a través de las redes sociales consiste en la
creación de páginas web falsas con la apariencia de la red social en cuestión, con el objetivo de
obtener la información del usuario cuando éste introduce su correo y contraseña para iniciar
sesión. Otra famosa técnica que afecta especialmente a Facebook, la red social por excelencia, es la
de un mensaje que llega a los usuarios y que promete ver quiénes
visitan su perfil; al hacer clic sobre el enlace, no sólo no se tiene
acceso a la información prometida, sino que hemos permitido el
acceso a nuestra cuenta. Y otra de las técnicas más empleadas es
la de difundir falsos videos con morbo o contenido polémico de
Gabriela Judith Arcos de la Cruz Página 4
modo que los usuarios caen en la tentación de reproducirlo y con ello no sólo permiten acceso al
contenido privado de su perfil sino que en no pocas ocasiones permiten la entrada de ciertos virus
o malware en los dispositivos electrónicos.
Al contrario de lo que muchos podrían pensar, lo cierto es que este tipo de conductas no sólo son
llevadas a cabo por bandas organizadas o estructuras del ciber-crimen sino que cada vez más son
empresarios quienes quieren tener acceso a la información privada de sus empleados, o ciudadanos
que quieren hacer lo mismo respecto a sus parejas, familiares, amigos o vecinos.
No cabe duda de que el mundo de Internet crece exponencialmente sin límites ni fronteras, por lo
que los usuarios debemos cuidar nuestra privacidad, prevenir este tipo de situaciones y ser
siempre conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos
nuestros datos y violar nuestra intimidad.
Medidas de Seguridad en internet:
La seguridad en Internet se resume básicamente como el conjunto de medidas que los cibernautas
deben tomar en cuenta para navegar con ciertas garantías por la Red, así como mantener a salvo
su privacidad y la integridad de sus equipos de cómputo, a continuación algunas de las
recomendaciones que debemos seguir antes de adentrarnos a la red mundial (Internet).
No divulgar información privada y mucho menos personal (contraseñas, número telefónico,
dirección del domicilio familiar, datos
bancarios, actividad económica de
familiares, etc...) evitar proporcionar
información a personas desconocidas.
No compartir fotografías donde
muestre el nivel de vida que se tiene, o
fotografías comprometedoras.
No concretar encuentros con personas
conocidas por Internet. Las personas
que se conocen en las redes sociales o
por los chats pueden ser muy distintas
a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad)
Si se recibe o se en cuenta una información que resulte incómoda, comunicarlo a los padres.
Gabriela Judith Arcos de la Cruz Página 5
Asegurarse de que el antivirus está activado y actualizado, se recomienda el uso de antispyware y
malabares para mayor protección al navegar por Internet.
No abrir correos electrónicos de remitentes desconocidos o mensajes de los que se desconozca su
contenido.
Tras conectarse desde un lugar público (cibercafé, escuela, redes públicas...) asegurarse de siempre
cerrar la sesión para evitar que otra persona pueda usurpar su personalidad.
Ten cuidado con lo que descargas. Lee atentamente todos los cuadros de diálogo y cierra todas las
ventanas que te parezcan sospechosas. Cuando cierres propagandas o ventanas emergentes (pop-
ups), asegúrate de utilizar la "X" correcta para cerrar la ventana.
Manténgase informado sobre las novedades y alertas de seguridad.
Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las
amenazas de las que puede ser objeto en la Red.
Enfermedades provocadas:
Es muy común encontrar lesiones en zonas específicas del cuerpo por el mal uso de la
computadora, ya que las que más sufren son: ojos, cuello, muñecas y manos. Las más comunes
son: resequedad en los ojos, incomodidad, fatiga y el síndrome del túnel carpiano
Como prevenir enfermedades:
Gabriela Judith Arcos de la Cruz Página 6
Síntesis:
El Internet es una excelente herramienta de comunicación, puede ser un buen lugar para que
niños y jóvenes aprendan, investiguen, busquen información o se comuniquen con familiares o
amigos. Sin embargo, al igual que en el mundo real, la web puede ser peligrosa. Son diversos los
riesgos a los que se exponen los niños y adolescentes al navegar libremente en la web, como la
exposición a material pornográfico, de violencia, drogas, juegos de apuestas, abuso y corrupción de
menores. Los factores que mayor influencia tienen son la facilidad para acceder a páginas de
contenidos inapropiados; a ello, se agrega el anonimato y la comodidad del uso de este medio
tecnológico y el desconocimiento de estrategias o programas para navegar de una manera segura.
Antes de permitir que los menores se conecten a la red es necesario establecer reglas; los padres
pueden proteger a sus hijos si conocen los riesgos relacionados con el uso de Internet y se
involucran en sus actividades.
Conclusión:
En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas
veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin
Gabriela Judith Arcos de la Cruz Página 7
control a la TV e Internet. Si el ordenador familiar no dispone de filtros que limiten el acceso a las
páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán
encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni
convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción
ya que los niños y los adolescentes son fácilmente deducibles. Por desgracia hay muchos padres
que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los
videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos
en las casas, escuelas, cibercafés...
Todas las funcionalidades de Internet pueden comportar algún riesgo.
Bibliografías
http://silviapallas.blogspot.mx/2011/05/riesgos-relacionados-con-la-informacion.html
http://luiscyber-seguridadeninternet.blogspot.mx/2009/12/medidas-preventivas-al-navegar-
por.html
Gabriela Judith Arcos de la Cruz Página 8

Más contenido relacionado

La actualidad más candente

Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.jabichu
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
Oscar Mauricio Buenaventura
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
ANDREAFERNANDARODRIG3
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
antoniahernandezTICS
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
Prof. Erick Brito (U brito
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
dcomesana1960
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
Armando melquiadez
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
andres_316
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
Dolors Reig
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
Leidy Sanchez Arias
 
Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
Pedro Cuesta
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
Alexis Jara
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
guest621c71c
 

La actualidad más candente (18)

Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 
Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 

Destacado

Meta 3.2
Meta 3.2 Meta 3.2
Meta 3.2
Leslie Hurtado
 
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European ProjectSimulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Technological Ecosystems for Enhancing Multiculturality
 
Télé-crochet Badseed Guitars
Télé-crochet Badseed GuitarsTélé-crochet Badseed Guitars
Télé-crochet Badseed Guitars
BadseedGuitars
 
Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...Anne Kathrine Helnæs
 
el baloncesto
el baloncestoel baloncesto
el baloncesto
miko_15
 
Responsibilities and Projects
Responsibilities and ProjectsResponsibilities and Projects
Responsibilities and ProjectsKeith Mc Guigan
 
El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)rociopontana
 
L'actu du Ecommerce du 11 au 28 février 2013
L'actu du Ecommerce du 11 au 28 février 2013L'actu du Ecommerce du 11 au 28 février 2013
L'actu du Ecommerce du 11 au 28 février 2013
Verseau Paris
 
Film review comparison
Film review comparisonFilm review comparison
Film review comparison
Adam Burton
 
Structure and length
Structure and lengthStructure and length
Structure and length
Adam Burton
 
elaboración de documentos digitales avanzados
elaboración de documentos digitales avanzadoselaboración de documentos digitales avanzados
elaboración de documentos digitales avanzados
Sebastian Parra Martinez
 
Rastafari
RastafariRastafari
Rastafari
Xhaybe Arzapalo
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
Xhaybe Arzapalo
 

Destacado (16)

Meta 3.2
Meta 3.2 Meta 3.2
Meta 3.2
 
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European ProjectSimulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
Simulation for Entrepreneurship – ENTRE4FUTURE: An Ongoing European Project
 
Yoana
YoanaYoana
Yoana
 
The european union
The european unionThe european union
The european union
 
Télé-crochet Badseed Guitars
Télé-crochet Badseed GuitarsTélé-crochet Badseed Guitars
Télé-crochet Badseed Guitars
 
Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...Psychotropic medication in a randomly selected group of citizens receiving re...
Psychotropic medication in a randomly selected group of citizens receiving re...
 
el baloncesto
el baloncestoel baloncesto
el baloncesto
 
Responsibilities and Projects
Responsibilities and ProjectsResponsibilities and Projects
Responsibilities and Projects
 
El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)El sistema solar (Nerea 5º)
El sistema solar (Nerea 5º)
 
L'actu du Ecommerce du 11 au 28 février 2013
L'actu du Ecommerce du 11 au 28 février 2013L'actu du Ecommerce du 11 au 28 février 2013
L'actu du Ecommerce du 11 au 28 février 2013
 
Test 9
Test 9Test 9
Test 9
 
Film review comparison
Film review comparisonFilm review comparison
Film review comparison
 
Structure and length
Structure and lengthStructure and length
Structure and length
 
elaboración de documentos digitales avanzados
elaboración de documentos digitales avanzadoselaboración de documentos digitales avanzados
elaboración de documentos digitales avanzados
 
Rastafari
RastafariRastafari
Rastafari
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
 

Similar a Riesgos de internet

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra11
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
MiguelAngelPobladorM
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
DANIELARTUROCASTILLO1
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
datta0909
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Redes
RedesRedes
Redes
cun
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2Omar Jimenez
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Omar Jimenez
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 

Similar a Riesgos de internet (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Redes
RedesRedes
Redes
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Más de Gabby Arccos Iglesias

La navidad
La navidadLa navidad
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
Gabby Arccos Iglesias
 
las tortugas marinas
las tortugas marinaslas tortugas marinas
las tortugas marinas
Gabby Arccos Iglesias
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
Gabby Arccos Iglesias
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
Gabby Arccos Iglesias
 
argumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rotaargumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rota
Gabby Arccos Iglesias
 
Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos
Gabby Arccos Iglesias
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
Gabby Arccos Iglesias
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
Gabby Arccos Iglesias
 
Temas de clase de word
Temas de clase  de wordTemas de clase  de word
Temas de clase de word
Gabby Arccos Iglesias
 
el Halloween
el Halloweenel Halloween
el Halloween
Gabby Arccos Iglesias
 

Más de Gabby Arccos Iglesias (11)

La navidad
La navidadLa navidad
La navidad
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
las tortugas marinas
las tortugas marinaslas tortugas marinas
las tortugas marinas
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
 
argumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rotaargumentacion de Primavera con una esquina rota
argumentacion de Primavera con una esquina rota
 
Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos Aseveraciones del dia de los muertos
Aseveraciones del dia de los muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
dia de muertos
dia de muertosdia de muertos
dia de muertos
 
Temas de clase de word
Temas de clase  de wordTemas de clase  de word
Temas de clase de word
 
el Halloween
el Halloweenel Halloween
el Halloween
 

Último

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 

Último (20)

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 

Riesgos de internet

  • 1. LOS RIESGOS EN INTERNET Procesamiento de la información por medios digitales 5 Alumno GabrielaJuditharcosde la cruz 5
  • 2. Gabriela Judith Arcos de la Cruz Página 1 Contenido: Tabla de contenido Que es un riesgo en internet..................................................................................................... 1 Robo de información por medio de información..................................................................... 2 Robo de información por medios de las redes sociales......................................................... 3 Medidas de seguridad............................................................................................................... 4 Enfermedades provocadas ..................................................................................................... 5 Como prevenir enfermedades ........................................................................................... 6 Síntesis…………………………………………………………………………………………………………………………………………..7 Conclusión…………………………………………………………………………………………………………………………………8         
  • 3. Gabriela Judith Arcos de la Cruz Página 2 ¿Qué es un riesgo en internet? En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales. Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado. Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto. El ciberbulling o cibera coso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El cibera coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente. La adicción al internet o ciberadicción que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicologicamente.Este trastorno evita las actividades físicas de una persona y el comunicarse en las personas de frente. Robo de información por medio de internet:
  • 4. Gabriela Judith Arcos de la Cruz Página 3 La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un Smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales. El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de Smartphone y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores. En relación al tema cultural, Alfonso Kejaya Muñoz, investigador de Código Malicioso McAfee Lobs Chile, señaló que cada día se avanzan un poco más en la concientización sobre lo responsabilidad de la información personal y empresarial. A su vez, explicó que se están haciendo esfuerzos en colegios y universidades para explicar los peligros y virtudes del uso de internet. “Esto permitirá que en un futuro tengamos empleados que apliquen estos mismos conceptos dentro de las empresas en las que trabajan, ayudando a mejorar un poco más su seguridad”. 
Para Quejaba Muñoz, uno de los puntos más débiles en una organización son los equipos de seguridad informática mal preparados. “Cuando empresas de seguridad informan de nuevas vulnerabilidades o nuevos virus a nivel global que requieren una actualización masiva de todos los sistemas afectados, esta actualización tiene un impacto en la productividad, por lo que este proceso se ve postergado y muchas veces no se realiza nunca”, reconoció. Otro ejemplo común es el cambio de contraseña de las estaciones de trabajo, que se realizan de manera esporádica o directamente no se realizan, ya que en general es una molestia para los ejecutivos. Robo de información por medio de las redes sociales: Uno de los clásicos métodos de comisión de delitos a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión, con el objetivo de obtener la información del usuario cuando éste introduce su correo y contraseña para iniciar sesión. Otra famosa técnica que afecta especialmente a Facebook, la red social por excelencia, es la de un mensaje que llega a los usuarios y que promete ver quiénes visitan su perfil; al hacer clic sobre el enlace, no sólo no se tiene acceso a la información prometida, sino que hemos permitido el acceso a nuestra cuenta. Y otra de las técnicas más empleadas es la de difundir falsos videos con morbo o contenido polémico de
  • 5. Gabriela Judith Arcos de la Cruz Página 4 modo que los usuarios caen en la tentación de reproducirlo y con ello no sólo permiten acceso al contenido privado de su perfil sino que en no pocas ocasiones permiten la entrada de ciertos virus o malware en los dispositivos electrónicos. Al contrario de lo que muchos podrían pensar, lo cierto es que este tipo de conductas no sólo son llevadas a cabo por bandas organizadas o estructuras del ciber-crimen sino que cada vez más son empresarios quienes quieren tener acceso a la información privada de sus empleados, o ciudadanos que quieren hacer lo mismo respecto a sus parejas, familiares, amigos o vecinos. No cabe duda de que el mundo de Internet crece exponencialmente sin límites ni fronteras, por lo que los usuarios debemos cuidar nuestra privacidad, prevenir este tipo de situaciones y ser siempre conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad. Medidas de Seguridad en internet: La seguridad en Internet se resume básicamente como el conjunto de medidas que los cibernautas deben tomar en cuenta para navegar con ciertas garantías por la Red, así como mantener a salvo su privacidad y la integridad de sus equipos de cómputo, a continuación algunas de las recomendaciones que debemos seguir antes de adentrarnos a la red mundial (Internet). No divulgar información privada y mucho menos personal (contraseñas, número telefónico, dirección del domicilio familiar, datos bancarios, actividad económica de familiares, etc...) evitar proporcionar información a personas desconocidas. No compartir fotografías donde muestre el nivel de vida que se tiene, o fotografías comprometedoras. No concretar encuentros con personas conocidas por Internet. Las personas que se conocen en las redes sociales o por los chats pueden ser muy distintas a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad) Si se recibe o se en cuenta una información que resulte incómoda, comunicarlo a los padres.
  • 6. Gabriela Judith Arcos de la Cruz Página 5 Asegurarse de que el antivirus está activado y actualizado, se recomienda el uso de antispyware y malabares para mayor protección al navegar por Internet. No abrir correos electrónicos de remitentes desconocidos o mensajes de los que se desconozca su contenido. Tras conectarse desde un lugar público (cibercafé, escuela, redes públicas...) asegurarse de siempre cerrar la sesión para evitar que otra persona pueda usurpar su personalidad. Ten cuidado con lo que descargas. Lee atentamente todos los cuadros de diálogo y cierra todas las ventanas que te parezcan sospechosas. Cuando cierres propagandas o ventanas emergentes (pop- ups), asegúrate de utilizar la "X" correcta para cerrar la ventana. Manténgase informado sobre las novedades y alertas de seguridad. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de las que puede ser objeto en la Red. Enfermedades provocadas: Es muy común encontrar lesiones en zonas específicas del cuerpo por el mal uso de la computadora, ya que las que más sufren son: ojos, cuello, muñecas y manos. Las más comunes son: resequedad en los ojos, incomodidad, fatiga y el síndrome del túnel carpiano Como prevenir enfermedades:
  • 7. Gabriela Judith Arcos de la Cruz Página 6 Síntesis: El Internet es una excelente herramienta de comunicación, puede ser un buen lugar para que niños y jóvenes aprendan, investiguen, busquen información o se comuniquen con familiares o amigos. Sin embargo, al igual que en el mundo real, la web puede ser peligrosa. Son diversos los riesgos a los que se exponen los niños y adolescentes al navegar libremente en la web, como la exposición a material pornográfico, de violencia, drogas, juegos de apuestas, abuso y corrupción de menores. Los factores que mayor influencia tienen son la facilidad para acceder a páginas de contenidos inapropiados; a ello, se agrega el anonimato y la comodidad del uso de este medio tecnológico y el desconocimiento de estrategias o programas para navegar de una manera segura. Antes de permitir que los menores se conecten a la red es necesario establecer reglas; los padres pueden proteger a sus hijos si conocen los riesgos relacionados con el uso de Internet y se involucran en sus actividades. Conclusión: En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin
  • 8. Gabriela Judith Arcos de la Cruz Página 7 control a la TV e Internet. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente deducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés... Todas las funcionalidades de Internet pueden comportar algún riesgo. Bibliografías http://silviapallas.blogspot.mx/2011/05/riesgos-relacionados-con-la-informacion.html http://luiscyber-seguridadeninternet.blogspot.mx/2009/12/medidas-preventivas-al-navegar- por.html
  • 9. Gabriela Judith Arcos de la Cruz Página 8