SlideShare una empresa de Scribd logo
Integrantes:
Paula fajardo
Sara rodríguez
Las graves problemáticas de
nuestro mundo actual tales
como el alcoholismo, la
drogadicción, los embarazos
en adolescentes, el satanismo,
el pandillismo y otros más,
exigen que prestemos toda
nuestra atención a aquellos
factores que influyen en la
formación y crecimiento de
nuestros hijos, dentro de los
cuales se encuentran los
medios de comunicación como
la televisión, la música, el
cine y de todos ellos el más
influyente y adictivo, el
Internet.
Pero como dice el refrán “De esto tan bueno no dan
tanto” detrás de todas estas maravillas subyace un gran
peligro para el cual los padres no estamos preparados y
que     será     el     tema      de    estos     artículos.
Ante tal volumen de información, la Internet o también
llamada web, abre las puertas a un mundo sin leyes y
constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de
venta de drogas, a la iglesia de Satanás, a páginas que
promueven la drogadicción, a manuales de fabricación de
bombas caseras, a instrucciones claras de cómo matar a
los enemigos, a páginas de brujería y hechicería, a la tabla
ouija virtual y a lo más influyente y tentador, la más
extensa biblioteca de pornografía del mundo con más de
800 millones de opciones para atentar contra la pureza no
solo de nuestros hijos sino la propia.
Un virus es un programa, generalmente disfrazado
    como documento, que causa un efecto inesperado y
     por lo general indeseable al ejecutarse en nuestro
  ordenador. Con frecuencia son diseñados para que se
propaguen de forma automática. Los virus pueden ser
        transmitidos a través de documentos anexos en
  correos electrónicos, como transferencias directas al
 bajar archivos de Internet, o al estar presentes en un
      disquete, un CD u otro dispositivo de memoria. El
transmisor de estos archivos infectados no suele tener
   conocimiento del virus. Algunos virus manifiestan su
   presencia al ejecutarlos; otros permanecen latentes
   hasta que ciertas circunstancias hacen que su código
  sea ejecutado por el ordenador infectado (por norma
         general una fecha concreta). Algunos virus son
        inofensivos en su propósito y efecto, pero otros
 pueden ser enormemente dañinos, eliminado archivos
o provocando que su disco, disquete o CD requiera ser
 formateado nuevamente, con la subsiguiente pérdida
                       parcial o total de su información.
   Riesgo número 1: Internet        Riesgo número 2: phishing
    Explorer                          y robo de identidad
    Internet Explorer encabeza        Probablemente habrás
    la lista de los objetivos         recibido ataques de
    principales de los ataques        phishing en forma de e-
    relacionados con la               mails que simulan ser
    seguridad en el informe           comunicados de tu banco,
    más reciente del FBI y el         PayPal, Ebay u otra entidad
    conocido Instituto SANS. Al       online. En estos mensajes
    ser el navegador más              se suele pedir que hagas
    utilizado, IE proporciona         clic en un vínculo que te
    mayores oportunidades             conduce a una página web
    para los hackers maliciosos       fraudulenta, en la que te
    que tratan de explotar sus        solicitan que rellenes los
    vulnerabilidades.                 campos correspondientes al
                                      nombre de usuario y
    .                                 contraseña, e incluso te
                                      piden tu número de tarjeta
                                      de crédito.
Riesgo #3: Malware
Cada día, los creadores de virus, spyware y adware se inventan
nuevos modos de acceder a tu PC. Estos pasos te ayudarán a
mantenerte seguro:

Piensa antes de hacer clic: los archivos adjuntos que acaban con
.exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls
pueden infectar tu PC con un simple clic. La mayoría de programas
de correo bloquean el acceso a archivos adjuntos ejecutables.

Usa un filtro de spam: si bien algún malware entra en tu ordenador a
través del navegador, el e-mail es la principal fuente de entrada.
Instala un filtro para el correo basura para reducir las oportunidades
de activar scripts maliciosos embebidos en mensajes.

Actualiza tu software antivirus: permitir que tu software antivirus
continúe ejecutándose después de que el periodo de suscripción haya
expirado es realmente peor que no utilizar software antiri

Más contenido relacionado

La actualidad más candente

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Exposicones
ExposiconesExposicones
Exposicones
Mario Ramos
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
sindy7
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
Broker2391
 
ADA 6
ADA 6ADA 6
Trabajo 27
Trabajo 27Trabajo 27
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
Yochi Cun
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Varelash
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
Oscar Vazquez ortega
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Miranda Alia Caceres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
raquel025
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
wilsonsebastianperez
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Noralba Molina
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Kari Santos
 
Andres22
Andres22Andres22
Andres22
andres0612200
 

La actualidad más candente (17)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Exposicones
ExposiconesExposicones
Exposicones
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
ADA 6
ADA 6ADA 6
ADA 6
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Andres22
Andres22Andres22
Andres22
 

Destacado

Skjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av byggSkjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av bygg
Steen Hansen
 
Instructor Slideshow
Instructor SlideshowInstructor Slideshow
Instructor Slideshow
tanglin
 
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
schoowebcampus
 
Tabela Matriz Maria Cruz
Tabela Matriz Maria CruzTabela Matriz Maria Cruz
Tabela Matriz Maria Cruz
guesta7edd89
 
Integración didactica de las nuevas tecnologías
Integración didactica de las nuevas tecnologíasIntegración didactica de las nuevas tecnologías
Integración didactica de las nuevas tecnologías
Juan Carlos Rodriguez Romero
 
Memorial Day Online Assessment
Memorial Day Online AssessmentMemorial Day Online Assessment
Memorial Day Online Assessment
Chicago State University
 
Museo de pilota valenciana
Museo de pilota valencianaMuseo de pilota valenciana
Museo de pilota valenciana
dabegil
 
Od pe-Microsoft_epm_express
Od pe-Microsoft_epm_expressOd pe-Microsoft_epm_express
Od pe-Microsoft_epm_express
Fundació CATIC
 
Comunicacion
ComunicacionComunicacion
Comunicacion
AnabelCoello
 
Aprendizaje
AprendizajeAprendizaje
Aprendizaje
NirvanaZam
 
Sharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 AssignmentSharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 Assignment
ktvalentine217
 
Gran vendimia
Gran vendimiaGran vendimia
Gran vendimia
Isabella G.B
 
SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71
rigoberto21rob
 
Christian youth camp sardines
Christian youth camp   sardinesChristian youth camp   sardines
Christian youth camp sardines
Ken Sapp
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
guestc2e926
 
Diamond Masters Inc.
Diamond Masters Inc.Diamond Masters Inc.
Diamond Masters Inc.
Richard Salas
 
The world of movie
The world  of movieThe world  of movie
The world of movie
MarioS1093
 
comenius navidad 2013-14
 comenius  navidad 2013-14 comenius  navidad 2013-14
comenius navidad 2013-14
ceipcervantesalcala
 

Destacado (20)

Skjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av byggSkjema for tilbud på energimerking av bygg
Skjema for tilbud på energimerking av bygg
 
Instructor Slideshow
Instructor SlideshowInstructor Slideshow
Instructor Slideshow
 
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
「初心者向けデザイン講座」 -東洋美術学校(第二回目:ロゴ編) 先生:丸山 貴明
 
Tabela Matriz Maria Cruz
Tabela Matriz Maria CruzTabela Matriz Maria Cruz
Tabela Matriz Maria Cruz
 
Integración didactica de las nuevas tecnologías
Integración didactica de las nuevas tecnologíasIntegración didactica de las nuevas tecnologías
Integración didactica de las nuevas tecnologías
 
Memorial Day Online Assessment
Memorial Day Online AssessmentMemorial Day Online Assessment
Memorial Day Online Assessment
 
Museo de pilota valenciana
Museo de pilota valencianaMuseo de pilota valenciana
Museo de pilota valenciana
 
Od pe-Microsoft_epm_express
Od pe-Microsoft_epm_expressOd pe-Microsoft_epm_express
Od pe-Microsoft_epm_express
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Aprendizaje
AprendizajeAprendizaje
Aprendizaje
 
Sharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 AssignmentSharing Your Interpretive Sign 9 4 Assignment
Sharing Your Interpretive Sign 9 4 Assignment
 
Gran vendimia
Gran vendimiaGran vendimia
Gran vendimia
 
SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71SISTEMAS OPERATIVOS.Presentacion grupo 71
SISTEMAS OPERATIVOS.Presentacion grupo 71
 
Christian youth camp sardines
Christian youth camp   sardinesChristian youth camp   sardines
Christian youth camp sardines
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Diamond Masters Inc.
Diamond Masters Inc.Diamond Masters Inc.
Diamond Masters Inc.
 
The world of movie
The world  of movieThe world  of movie
The world of movie
 
สำรวจวิชาสอบอร
สำรวจวิชาสอบอรสำรวจวิชาสอบอร
สำรวจวิชาสอบอร
 
Caughtreading 11
Caughtreading 11Caughtreading 11
Caughtreading 11
 
comenius navidad 2013-14
 comenius  navidad 2013-14 comenius  navidad 2013-14
comenius navidad 2013-14
 

Similar a Riesgosdelinternet

Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
Javi Martínez
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
SECUNDARIA BASICA 18
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
David Ospina Alvarado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1calbertopato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
Laura Natalia Gomez Acevedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
samanta villalobos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 

Similar a Riesgosdelinternet (20)

Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Pausara10

Mecánica de fluidos
Mecánica de fluidosMecánica de fluidos
Mecánica de fluidos
Pausara10
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
Pausara10
 
Collage Google+ y Androi
Collage Google+ y AndroiCollage Google+ y Androi
Collage Google+ y Androi
Pausara10
 
Google+
Google+Google+
Google+
Pausara10
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
Pausara10
 
La web
La webLa web
La web
Pausara10
 

Más de Pausara10 (6)

Mecánica de fluidos
Mecánica de fluidosMecánica de fluidos
Mecánica de fluidos
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
 
Collage Google+ y Androi
Collage Google+ y AndroiCollage Google+ y Androi
Collage Google+ y Androi
 
Google+
Google+Google+
Google+
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
La web
La webLa web
La web
 

Riesgosdelinternet

  • 2. Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet.
  • 3. Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia.
  • 4. Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de Internet, o al estar presentes en un disquete, un CD u otro dispositivo de memoria. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta). Algunos virus son inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser formateado nuevamente, con la subsiguiente pérdida parcial o total de su información.
  • 5.
  • 6. Riesgo número 1: Internet  Riesgo número 2: phishing Explorer y robo de identidad Internet Explorer encabeza Probablemente habrás la lista de los objetivos recibido ataques de principales de los ataques phishing en forma de e- relacionados con la mails que simulan ser seguridad en el informe comunicados de tu banco, más reciente del FBI y el PayPal, Ebay u otra entidad conocido Instituto SANS. Al online. En estos mensajes ser el navegador más se suele pedir que hagas utilizado, IE proporciona clic en un vínculo que te mayores oportunidades conduce a una página web para los hackers maliciosos fraudulenta, en la que te que tratan de explotar sus solicitan que rellenes los vulnerabilidades. campos correspondientes al nombre de usuario y . contraseña, e incluso te piden tu número de tarjeta de crédito.
  • 7. Riesgo #3: Malware Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro: Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables. Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes. Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antiri