SlideShare una empresa de Scribd logo
1 de 2
CINCO RIESGOS
Par mi concepto los 5 riesgos principales del internet son:
1. Malware es un software que tiene como objetivo dañar un PC o causar un mal
Funcionamiento del mismo, sin consentimiento del usuario y con propósitos
Diferentes, ya que en esta clase software se puede encontrar desde un troyano
Hasta un spyware.

2. El virus informático: programas que se copian
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora.
3. Acceso a información poco fiable y falsa. Existe mucha información errónea y
poco actualizada en Internet, ya que cualquiera puede poner información en la
red.
4 Acceso a información inapropiada y nociva. Existen webs que pese a
contener información científica, pueden resultar inapropiadas y hasta
nocivas por el modo en el que se abordan los temas o la crudeza de las
imágenes.

5 Acceso a información peligrosa, inmoral, ilícita. Existe información poco
recomendable y hasta con contenidos considerados delictivos. La
globalidad de Internet y las diferentes culturas y legislaciones de los países
hacen posible la existencia de estas páginas web en el ciberespacio.

Debemos de concientizarnos sobre la importancia del internet en nuestra vida,
pero de igual manera, conocer los diferentes riesgos a los cuales estamos
expuestos al comenzar a navegar en la red. Muchas veces solamente pensamos
en los beneficios que esta nos trae, de información, entretenimiento, noticia, pero
también hay que verle el otro lado, el negativo.
Cinco riesgos de la internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Onadys
OnadysOnadys
Onadys
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Laura
LauraLaura
Laura
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Virus
VirusVirus
Virus
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
TP4
TP4TP4
TP4
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 

Destacado

Tutorial rataplaphoons
Tutorial rataplaphoonsTutorial rataplaphoons
Tutorial rataplaphoonsgmnunez
 
Se hacen tesis en Valledupar
Se hacen tesis en ValleduparSe hacen tesis en Valledupar
Se hacen tesis en Valleduparbastiano1000
 

Destacado (6)

Tutorial rataplaphoons
Tutorial rataplaphoonsTutorial rataplaphoons
Tutorial rataplaphoons
 
Se hacen tesis en Valledupar
Se hacen tesis en ValleduparSe hacen tesis en Valledupar
Se hacen tesis en Valledupar
 
Programmaexetaseon2015
Programmaexetaseon2015Programmaexetaseon2015
Programmaexetaseon2015
 
Estructuras lewis procedimiento_general
Estructuras lewis procedimiento_generalEstructuras lewis procedimiento_general
Estructuras lewis procedimiento_general
 
1908 the function of images winch
1908 the function of images winch1908 the function of images winch
1908 the function of images winch
 
Estructuras lewis procedimiento_general
Estructuras lewis procedimiento_generalEstructuras lewis procedimiento_general
Estructuras lewis procedimiento_general
 

Similar a Cinco riesgos de la internet

Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasAlba SinMas
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 

Similar a Cinco riesgos de la internet (20)

Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Parcial
ParcialParcial
Parcial
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Virus
VirusVirus
Virus
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 

Más de Yani Lorena Araújo España (16)

---E --elearnin gmiguel
 ---E --elearnin gmiguel ---E --elearnin gmiguel
---E --elearnin gmiguel
 
Linea tiempo miguel
Linea  tiempo miguelLinea  tiempo miguel
Linea tiempo miguel
 
Linea del tiempo del internet alex
Linea del tiempo del internet alexLinea del tiempo del internet alex
Linea del tiempo del internet alex
 
Mapas de los medios de transmicion miguel
Mapas   de los medios de transmicion miguelMapas   de los medios de transmicion miguel
Mapas de los medios de transmicion miguel
 
Cuadro comparativo de redes sociales
Cuadro comparativo  de redes socialesCuadro comparativo  de redes sociales
Cuadro comparativo de redes sociales
 
Ventajas y desventajas del el campus virtual de la unad
Ventajas y desventajas del el campus virtual de la unadVentajas y desventajas del el campus virtual de la unad
Ventajas y desventajas del el campus virtual de la unad
 
Cuadro comparativo de redes sociales
Cuadro comparativo  de redes socialesCuadro comparativo  de redes sociales
Cuadro comparativo de redes sociales
 
Campus virtual de la universidad unad
Campus virtual de la universidad unadCampus virtual de la universidad unad
Campus virtual de la universidad unad
 
Herramientas sincronicas y
Herramientas sincronicas  yHerramientas sincronicas  y
Herramientas sincronicas y
 
Herramientas telematicas ll ccc
Herramientas telematicas ll cccHerramientas telematicas ll ccc
Herramientas telematicas ll ccc
 
Internet explore yarall
Internet explore yarallInternet explore yarall
Internet explore yarall
 
E learning yerall
E learning yerallE learning yerall
E learning yerall
 
Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,
 
Herramientas s t
Herramientas s tHerramientas s t
Herramientas s t
 
Trabajo herramientas presentacion
Trabajo herramientas presentacionTrabajo herramientas presentacion
Trabajo herramientas presentacion
 
Herramientas telematkas yani 23
Herramientas telematkas yani 23Herramientas telematkas yani 23
Herramientas telematkas yani 23
 

Cinco riesgos de la internet

  • 1. CINCO RIESGOS Par mi concepto los 5 riesgos principales del internet son: 1. Malware es un software que tiene como objetivo dañar un PC o causar un mal Funcionamiento del mismo, sin consentimiento del usuario y con propósitos Diferentes, ya que en esta clase software se puede encontrar desde un troyano Hasta un spyware. 2. El virus informático: programas que se copian automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora. 3. Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. 4 Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes. 5 Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio. Debemos de concientizarnos sobre la importancia del internet en nuestra vida, pero de igual manera, conocer los diferentes riesgos a los cuales estamos expuestos al comenzar a navegar en la red. Muchas veces solamente pensamos en los beneficios que esta nos trae, de información, entretenimiento, noticia, pero también hay que verle el otro lado, el negativo.