SlideShare una empresa de Scribd logo
1 de 9
Identificación
de riesgos en
Internet
Asesorías
semestrales
Febrero –
Julio 2012
Diego Manuel García Rizo
210 t/v
Resultado de aprendisaje
        3.1 Busca, selecciona y discrimina información
         útil de acuerdo a su relevancia y confiabilidad
         de manera crítica y segura vía navegación en
         Internet.
        3.2 Trasmite y recibe mensajes en tiempo real y
         en cualquier momento mediante herramientas
         multimedia en línea y cuentas de correo
         electrónico.
 Grupo:210
 Materia:
         Procesamiento de información
 por medios digitales
identificación de riesgos en
      Internet
   -Troyano
   Del mismo modo que el caballo de Troya mitológico parecía ser un regalo
    pero contenía soldados griegos que dominaron la ciudad de Troya, los
    troyanos de hoy en día son programas informáticos que parecen ser software
    útil pero que ponen en peligro la seguridad y provocan muchos daños. Un
    troyano reciente apareció como un mensaje de correo electrónico que
    incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad
    de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el
    software antivirus y de servidor de seguridad.
    Troyano Programa informático que parece ser útil pero que realmente
    provoca daños.
    Los troyanos se difunden cuando a los usuarios se les engaña para abrir un
    programa porque creen que procede de un origen legítimo. Para proteger
    mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo
    electrónico, pero nunca contienen archivos adjuntos. También publicamos
    todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes
    de enviarlas por correo electrónico a nuestros clientes.
    Los troyanos también se pueden incluir en software que se descarga
    gratuitamente. Nunca descargue software de un origen en el que no confíe.
    Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios
    Microsoft Windows Update o Microsoft Office Update.
Gusano
   Un gusano, al igual que un virus, está diseñado para
    copiarse de un equipo a otro, pero lo hace
    automáticamente. En primer lugar, toma el control de
    las características del equipo que permiten transferir
    archivos o información. Una vez que un gusano esté
    en su sistema, puede viajar solo. El gran peligro de los
    gusanos es su habilidad para replicarse en grandes
    números. Por ejemplo, un gusano podría enviar copias
    de sí mismo a todos los usuarios de su libreta de
    direcciones de correo electrónico, lo que provoca un
    efecto dominó de intenso tráfico de red que puede
    hacer más lentas las redes empresariales e Internet en
    su totalidad. Cuando se lanzan nuevos gusanos, se
    propagan muy rápidamente. Bloquean las redes y
    posiblemente provocan esperas largas (a todos los
    usuarios) para ver las páginas Web en Internet.
Spam
   Para que la lucha contra el spam sea efectiva, es necesario darle una
    definición exacta.
   La mayoría de la gente cree que el spam es el correo no solicitado. Sin
    embargo, esta definición no es del todo correcta y confunde ciertos tipos
    de correspondencia de negocios legítima con el verdadero spam.
   Spam es correo no solicitado anónimo y masivo.
   Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como
    el fundamento para la creación de una legislación antispam. Pero veamos
    más de cerca cada componente de la definición:
   Anónimo: el spam real es enviado con direcciones de remitentes falsas o
    pertenecientes a otras personas para ocultar la identidad del verdadero
    remitente.
   Envíos masivos: el spam real se envía en cantidades masivas. Los spammers
    hacen dinero con el pequeño porcentaje de destinatarios que responden.
    Por eso, para ser efectivo, los envios iniciales tienen que ser de gran
    volumen.
   No solicitado: las listas de correos, noticias y otros materiales de publicidad
    que los usuarios han optado por recibir, pueden parecer similares al spam,
    pero son en realidad correspondencia legítima. En otras palabras, un mismo
    mensaje de correo puede ser clasificado como spam o como
    correspondencia legítima dependiendo de si el usuario ha escogido recibirlo
    o no.
Phishing
   Phishing consiste en el envío de correos electrónicos que, aparentando
    provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan
    obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace
    que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el
    usuario, creyendo estar en un sitio de toda confianza, introduce la
    información solicitada que, en realidad, va a parar a manos del estafador.
   Existe un amplio abanico de software y aplicaciones de toda índole que
    quedan clasificados dentro de la categoría de robo de información personal
    o financiera, algunas de ellas realmente complejas, como el uso de una
    ventana Javascript flotante sobre la barra de direcciones del navegador con
    el fin de confundir al usuario. Algunas de las características más comunes
    que presentan este tipo de mensajes de correo electrónico son:
   -Uso de nombres de compañías ya existentes.
   -Utilizar el nombre de un empleado real de una empresa como remitente del
    correo falso.
   -Direcciones web con la apariencia correcta.
   -Factor miedo.
   -Man-in-the-middle (hombre en el medio).
   -Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio
    web.
Ingeniería social
   El término "ingeniería social" hace referencia al arte de manipular personas para
    eludir los sistemas de seguridad. Esta técnica consiste en obtener información de
    los usuarios por teléfono, correo electrónico, correo tradicional o contacto
    directo.
   Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan
    de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un
    técnico o un administrador, etc.
   En general, los métodos de la ingeniería social están organizados de la siguiente
    manera:
   Una fase de acercamiento para ganarse la confianza del usuario, haciéndose
    pasar por un integrante de la administración, de la compañía o del círculo o un
    cliente, proveedor, etc.
   Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su
    respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación
    de emergencia;
   Una distracción, es decir, una frase o una situación que tranquiliza al usuario y
    evita que se concentre en el alerta. Ésta podría ser un agradecimiento que
    indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que
    sea mediante correo electrónico o de una página Web, la redirección a la
    página Web de la compañía.
   La ingeniería social puede llevarse a cabo a través de una serie de medios:
   Por teléfono,
   Por correo electrónico,
   Por correo tradicional,
   Por mensajería instantánea,
   etc.
Ciberbullying
   Por tanto tiene que haber menores en ambos extremos del ataque para
    que se considere ciberbullying: si hay algún adulto, entonces estamos ante
    algún otro tipo de ciberacoso.
   Tampoco se trata de adultos que engatusan a menores para encontrarse
    con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay
    veces en que un/a menor comienza una campaña de ciberbullying que
    puede acabar implicando a adultos con intenciones sexuales. Un 6-9% de
    usuarios de Internet son adictos a la red
    Entre el 6 y el 9% de los usuarios de Internet están "enganchados" a la red,
    según un estudio elaborado por psiquiatras españoles.
   PERFIL
   El perfil del adicto a Internet es una mujer de entre 19 y 26 años, con un nivel
    de estudios alto, que pasa más de 30 horas a la semana conectada a la
    red, principalmente para chatear o jugar. El informe señala que en España
    hay unos 9 millones de usuarios de Internet, de los cuales más del 6% hacen
    un uso patológico de la red. Este porcentaje "podría ser superior si se
    contemplaran los menores de 14 años, que no están incluidos en la cifra de
    usuarios", según el estudio.
   Los afectados por el síndrome de adicción a Internet "suelen tener tiempos
    de conexión a la red anormalmente altos, están aislados de su entorno" y
    "desatienden sus obligaciones tanto familiares como laborales".
Bibliografía
   http://www.sitiosargentina.com.ar/notas/2008
    /noviembre/que-es-un-troyano.htm
   http://www.viruslist.com/sp/spam/info?chapt
    er=153350526
   http://www.infospyware.com/articulos/que-
    es-el-phishing/-
   http://es.kioskea.net/contents/attaques/inge
    nierie-sociale.php3
   http://www.ciberbullying.com/cyberbullying/
    que-es-el-ciberbullying/

Más contenido relacionado

La actualidad más candente

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Tomy21
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasDERECHO UNA
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 

La actualidad más candente (17)

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Spam
SpamSpam
Spam
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Similar a Identificación de riesgos en Internet

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Delitos I..
Delitos I..Delitos I..
Delitos I..lopense
 

Similar a Identificación de riesgos en Internet (20)

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus
VirusVirus
Virus
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 

Más de samanta villalobos

Más de samanta villalobos (7)

Paloma sanchez
Paloma sanchezPaloma sanchez
Paloma sanchez
 
Paloma sanchez
Paloma sanchezPaloma sanchez
Paloma sanchez
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Autoestima femenina
Autoestima femeninaAutoestima femenina
Autoestima femenina
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
La Tarjeta De Red
La Tarjeta De RedLa Tarjeta De Red
La Tarjeta De Red
 
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do RaP Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
 

Identificación de riesgos en Internet

  • 1. Identificación de riesgos en Internet Asesorías semestrales Febrero – Julio 2012 Diego Manuel García Rizo 210 t/v
  • 2. Resultado de aprendisaje  3.1 Busca, selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet.  3.2 Trasmite y recibe mensajes en tiempo real y en cualquier momento mediante herramientas multimedia en línea y cuentas de correo electrónico.  Grupo:210  Materia: Procesamiento de información por medios digitales
  • 3. identificación de riesgos en Internet  -Troyano  Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Troyano Programa informático que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
  • 4. Gusano  Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 5. Spam  Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta.  La mayoría de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam.  Spam es correo no solicitado anónimo y masivo.  Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición:  Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente.  Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.  No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legítima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.
  • 6. Phishing  Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.  Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:  -Uso de nombres de compañías ya existentes.  -Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.  -Direcciones web con la apariencia correcta.  -Factor miedo.  -Man-in-the-middle (hombre en el medio).  -Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web.
  • 7. Ingeniería social  El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.  Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.  En general, los métodos de la ingeniería social están organizados de la siguiente manera:  Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.  Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;  Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.  La ingeniería social puede llevarse a cabo a través de una serie de medios:  Por teléfono,  Por correo electrónico,  Por correo tradicional,  Por mensajería instantánea,  etc.
  • 8. Ciberbullying  Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.  Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. Un 6-9% de usuarios de Internet son adictos a la red Entre el 6 y el 9% de los usuarios de Internet están "enganchados" a la red, según un estudio elaborado por psiquiatras españoles.  PERFIL  El perfil del adicto a Internet es una mujer de entre 19 y 26 años, con un nivel de estudios alto, que pasa más de 30 horas a la semana conectada a la red, principalmente para chatear o jugar. El informe señala que en España hay unos 9 millones de usuarios de Internet, de los cuales más del 6% hacen un uso patológico de la red. Este porcentaje "podría ser superior si se contemplaran los menores de 14 años, que no están incluidos en la cifra de usuarios", según el estudio.  Los afectados por el síndrome de adicción a Internet "suelen tener tiempos de conexión a la red anormalmente altos, están aislados de su entorno" y "desatienden sus obligaciones tanto familiares como laborales".
  • 9. Bibliografía  http://www.sitiosargentina.com.ar/notas/2008 /noviembre/que-es-un-troyano.htm  http://www.viruslist.com/sp/spam/info?chapt er=153350526  http://www.infospyware.com/articulos/que- es-el-phishing/-  http://es.kioskea.net/contents/attaques/inge nierie-sociale.php3  http://www.ciberbullying.com/cyberbullying/ que-es-el-ciberbullying/