SlideShare una empresa de Scribd logo
1 de 6
▶ PELIGROS DE INTERNET
TRABAJO DE INFORMATICA
▶ KAREN MONCAYO FERNANDES
▶ DANIEL MONCAYO FERNANDES
▶ JUAN JOSE JASPY RENGIFO
INTREGRANTES
GRUPO 8-6
MALWARE▶ El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría
de los casos, la infección ocurre por
“errores” realizados por los usuarios, al
ser engañados por el atacante. Existen
muchas herramientas (antivirus,
antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante
todas las variantes de códigos
maliciosos: virus, gusanos, troyanos,
spyware, etc. La diferencia entre estas
variantes radica en la forma en que se
distribuyen: algunas veces se
aprovechan de sistemas vulnerables y
otras de usuarios no precavidos.
SPAM▶ El spam es el famoso “correo
basura”. Son aquellos
mensajes que no fueron
solicitados por el usuario y
que llegan a la bandeja de
entrada. Normalmente, este
tipo de correos contienen
propagandas – muchas veces
engañosas – que incitan al
usuario a ingresar a páginas,
con ofertas “milagrosas”,
cuyo contenido es
potencialmente dañino para
el usuario.
CIBERACOSO
▶ Es una conducta hostil que puede
ser practicada hacia los niños. La
víctima de este tipo de acosos, es
sometida a amenazas y
humillaciones de parte de sus pares
en la web, cuyas intenciones son
atormentar a la persona y llevarla
a un quiebre emocional. Estas
prácticas pueden ser realizadas a
través de Internet, así como
también, teléfonos celulares.
También denominado en inglés,
cyberbullying, no siempre son
realizadas por adultos, sino
también son frecuentes entre
adolescentes.
SEXTING
▶ Proviene del acrónimo
formado entre Sex y Texting.
Inicialmente, y como lo indica
su nombre, se trataba del
envío de mensajes con
contenidos eróticos.
Posteriormente, dado el
avance tecnológico, esta
modalidad evolucionó hacia el
intercambio de imágenes y
videos convirtiéndose en una
práctica habitual entre
adolescentes y niños.

Más contenido relacionado

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expo14
Expo14Expo14
Expo14
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Maneras en que un virus puede afectar el funcionamiento del computador
Maneras en que un virus  puede afectar el funcionamiento del computadorManeras en que un virus  puede afectar el funcionamiento del computador
Maneras en que un virus puede afectar el funcionamiento del computador
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
actividad #3
actividad #3actividad #3
actividad #3
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
U3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusU3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virus
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus..ok
Virus..okVirus..ok
Virus..ok
 

Similar a Trabajo de informatica.ppt

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 

Similar a Trabajo de informatica.ppt (20)

Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Documento123
Documento123Documento123
Documento123
 
Hacker
HackerHacker
Hacker
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
E 5
E 5E 5
E 5
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 

Último

Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
mosconilucia5
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (9)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 

Trabajo de informatica.ppt

  • 1. ▶ PELIGROS DE INTERNET TRABAJO DE INFORMATICA
  • 2. ▶ KAREN MONCAYO FERNANDES ▶ DANIEL MONCAYO FERNANDES ▶ JUAN JOSE JASPY RENGIFO INTREGRANTES GRUPO 8-6
  • 3. MALWARE▶ El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 4. SPAM▶ El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 5. CIBERACOSO ▶ Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 6. SEXTING ▶ Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.