SlideShare una empresa de Scribd logo
1 de 6
Si pensamos durante un minuto a qué riesgos nos exponemos
con el uso de Internet, es probable que se nos ocurran
muchos. Hay cierta alarma social alrededor de los
peligros, más por desconocimiento que por los riesgos reales.
En realidad la misma prudencia que aplicamos a nuestra vida
diaria deberíamos aplicarla a nuestra vida a través de
Internet. No debemos confiar más o menos en este medio que
en cualquier otro.
Un virus es un programa, generalmente disfrazado como documento, que causa un
efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador.
Con frecuencia son diseñados para que se propaguen de forma automática.
Los virus pueden ser transmitidos a través de documentos anexos en correos
electrónicos, como transferencias directas al bajar archivos de internet, o al estar
presentes en un disquete, un CD u otro dispositivo de memoria.
El transmisor de estos archivos infectados no suele tener conocimiento del virus.
Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes
hasta que ciertas circunstancias hacen que su código sea ejecutado por el
ordenador infectado (por norma general una fecha concreta). Algunos virus son
inofensivos en su propósito y efecto, pero otros pueden ser enormemente
dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser
formateado nuevamente, con la subsiguiente pérdida parcial o total de su
información.
Internet no es más inseguro que la sociedad
no virtual, por tanto está expuesto a los
mismos riesgos que cualquier otra cosa.
Las estafas parecen ser algo inherente al
ser humano, ya que han existido desde el
principio de los tiempos, y los estafadores
se han adaptado a las nuevas
tecnologías, incorporándose a ellas para
delinquir.
La información que difundamos en internet está expuesta a ser interceptada por
cualquiera, lo que pude dejarnos en descubierto frente a ciertas situaciones. Hay que
ser prudentes (y debemos educar en la prudencia) a la hora de dar datos personales
que puedan exponer nuestra seguridad. Es difícil saber quién hay en realidad al otro
lado de la red y qué intenciones lleva, por lo que no es aconsejable revelar información
como direcciones, números de teléfono o hábitos de ruta.

Más contenido relacionado

La actualidad más candente

RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICAPAULAANDREA265
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales praderaAa66885021
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadst0rcns
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosAlondra Castañeda
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]marcelatorres23
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Internet
InternetInternet
Internetfmank
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]
 
Pilchik
PilchikPilchik
Pilchik
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet
InternetInternet
Internet
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
estudiante
estudianteestudiante
estudiante
 

Similar a Riesgos reales de Internet vs alarma social

Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoolinacori
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirezmicorios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad Sofiicortes_
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Riesgos reales de Internet vs alarma social (20)

Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Riesgos reales de Internet vs alarma social

  • 1.
  • 2. Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por desconocimiento que por los riesgos reales. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet. No debemos confiar más o menos en este medio que en cualquier otro.
  • 3. Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de internet, o al estar presentes en un disquete, un CD u otro dispositivo de memoria.
  • 4. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta). Algunos virus son inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser formateado nuevamente, con la subsiguiente pérdida parcial o total de su información.
  • 5. Internet no es más inseguro que la sociedad no virtual, por tanto está expuesto a los mismos riesgos que cualquier otra cosa. Las estafas parecen ser algo inherente al ser humano, ya que han existido desde el principio de los tiempos, y los estafadores se han adaptado a las nuevas tecnologías, incorporándose a ellas para delinquir.
  • 6. La información que difundamos en internet está expuesta a ser interceptada por cualquiera, lo que pude dejarnos en descubierto frente a ciertas situaciones. Hay que ser prudentes (y debemos educar en la prudencia) a la hora de dar datos personales que puedan exponer nuestra seguridad. Es difícil saber quién hay en realidad al otro lado de la red y qué intenciones lleva, por lo que no es aconsejable revelar información como direcciones, números de teléfono o hábitos de ruta.