SlideShare uma empresa Scribd logo
1 de 6
HERRAMIENTAS TELEMATICAS
RIESGOS DEL INTERNET
TUTOR:
INGRID MARCELA LEON TRUJILLO
JOHANNA ANDREA FIESCO SILVA
GRUPO E
UNIVERSIDAD ABIERTA Y A ADISTANCIA
ECBTI- PROGRAMA EN REGENCIA DE FARMACIA
03 de septiembre de 2013
FLORENCIA- CAQUETA
INTRODUCCION
Durante la lectura del Módulo de Herramientas Telemáticas, Unidad 1, Capitulo
1, El Internet, Riesgos y Protección en Internet, estudiaremos y analizaremos
las falencias que tiene el uso del internet.
Profundizaremos de igual forma sobre cuáles son los factores que pueden
causar daños a nuestros equipos y de esta forma a la información que se
tenga en ellos y hasta el daño del mismo, así mismo nos mostrara cómo hacer
para que estos problemas no nos afecten y como evitar ser víctimas de los
programas o personas que a diario esperan una oportunidad para causar mal.
OBJETIVOS
Analizar cuáles son las posibles causas de los daños en los equipos
tanto en la parte de programas o de sus partes físicas.
Analizar sobre los diferentes tipos de virus que atacan los programas de
los computadores, como se filtran o reproducen.
Comprender la importancia de estar alerta a los programas maliciosos
que nos podemos encontrar cuando estamos navegando en el internet, y
como prevenir ser víctimas de estos riesgos.
RIESGOS DEL INTERNET
o La existencia de virus.
o Robo de información (Claves, cuentas, contraseñas, etc.)
o Daños presentados en los equipos
o Daños causados a los software
o Afectan la velocidad del equipo (lentitud al realizar un trabajo)
Los anteriores son los riesgos a los estamos expuestos todos los que
utilizamos esta herramienta de trabajo, estudio, diversión, etc. Así como se ha
convertido en una herramienta indispensable a la hora de realizar múltiples
tareas de nuestra vida cotidiana, también es una de las fuentes de muchos de
los problemas que podrían afectar a los PC.
Nadie está exento a padecer estos males, por ejemplo un virus de cualquier
tipo lo podría descargar sin pensarlo ya que no tomamos las medidas de
seguridad necesarias para evitar esto, y así mismo podríamos estar expuestos
a robo de información de gran valor ya que también hay virus que pueden
obtener un registro de nuestras contraseñas o claves, debido a que el internet
nos ofrece el servicio de hacer pagos, compras, transacciones, etc.
Otro de los daños son los que van directamente relacionados con los software
de los equipos, porque afectarían su velocidad haciendo de este un equipo
lento ya que ponen en peligro la integridad y el buen funcionamiento de los
mismos.
CONCLUSION
El internet hoy día es una herramienta indispensable en la vida de muchas
personas a la hora de realizar diferentes labores, el internet es una forma de
conectarnos con todo el mundo haciendo todo más cerca y fácil.
Así mismo es una herramienta que puede causar mucho daño o
incomodidades, ya que por su libre navegación se han creado o formado
programas por personas maliciosas que buscan de alguna manera
aprovecharse para sacar beneficios o simplemente lo hacen solo por perjudicar
a las personas.
Por eso de vital importancia estar atento ante cualquier anomalía que se
presente cuando estemos utilizando este servicio para no tener daños en
nuestros equipos o en la parte de nuestra información personal, laboral
académica o de los programas de nuestro computador.
BIBLIOGRAFIA
Suarez, Lorena P, Cead Valledupar, 2004, Modulo Herramientas
Informáticas.

Mais conteúdo relacionado

Mais procurados (17)

Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ventajas
VentajasVentajas
Ventajas
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Semelhante a Riesgos del internet

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicappJames Acuña
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 

Semelhante a Riesgos del internet (20)

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Computacion
ComputacionComputacion
Computacion
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Samanta
SamantaSamanta
Samanta
 

Mais de jafiescos

Cuadro comparativo redes sociales
Cuadro comparativo redes socialesCuadro comparativo redes sociales
Cuadro comparativo redes socialesjafiescos
 
Presentacion moodle
Presentacion moodlePresentacion moodle
Presentacion moodlejafiescos
 
Mapa mental e learning
Mapa mental e learningMapa mental e learning
Mapa mental e learningjafiescos
 
Mapa Mental E-Learning
Mapa Mental E-LearningMapa Mental E-Learning
Mapa Mental E-Learningjafiescos
 
Ventajas y desventajas campus virtual
Ventajas y desventajas campus virtualVentajas y desventajas campus virtual
Ventajas y desventajas campus virtualjafiescos
 
Trabajo e learning-ventajas y desventajas_campus virtual
Trabajo e learning-ventajas y desventajas_campus virtualTrabajo e learning-ventajas y desventajas_campus virtual
Trabajo e learning-ventajas y desventajas_campus virtualjafiescos
 
Navegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpgNavegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpgjafiescos
 
Navegadores cuadro comparativo
Navegadores cuadro comparativoNavegadores cuadro comparativo
Navegadores cuadro comparativojafiescos
 
Navegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpgNavegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpgjafiescos
 
Dibujo de una red medios de transmision
Dibujo de una red medios de transmisionDibujo de una red medios de transmision
Dibujo de una red medios de transmisionjafiescos
 
Cuadro sinoptico medios de transmision
Cuadro sinoptico  medios de transmisionCuadro sinoptico  medios de transmision
Cuadro sinoptico medios de transmisionjafiescos
 
Linea del tiempo.
Linea del tiempo.Linea del tiempo.
Linea del tiempo.jafiescos
 

Mais de jafiescos (12)

Cuadro comparativo redes sociales
Cuadro comparativo redes socialesCuadro comparativo redes sociales
Cuadro comparativo redes sociales
 
Presentacion moodle
Presentacion moodlePresentacion moodle
Presentacion moodle
 
Mapa mental e learning
Mapa mental e learningMapa mental e learning
Mapa mental e learning
 
Mapa Mental E-Learning
Mapa Mental E-LearningMapa Mental E-Learning
Mapa Mental E-Learning
 
Ventajas y desventajas campus virtual
Ventajas y desventajas campus virtualVentajas y desventajas campus virtual
Ventajas y desventajas campus virtual
 
Trabajo e learning-ventajas y desventajas_campus virtual
Trabajo e learning-ventajas y desventajas_campus virtualTrabajo e learning-ventajas y desventajas_campus virtual
Trabajo e learning-ventajas y desventajas_campus virtual
 
Navegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpgNavegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpg
 
Navegadores cuadro comparativo
Navegadores cuadro comparativoNavegadores cuadro comparativo
Navegadores cuadro comparativo
 
Navegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpgNavegadores mapa conceptual.jpg
Navegadores mapa conceptual.jpg
 
Dibujo de una red medios de transmision
Dibujo de una red medios de transmisionDibujo de una red medios de transmision
Dibujo de una red medios de transmision
 
Cuadro sinoptico medios de transmision
Cuadro sinoptico  medios de transmisionCuadro sinoptico  medios de transmision
Cuadro sinoptico medios de transmision
 
Linea del tiempo.
Linea del tiempo.Linea del tiempo.
Linea del tiempo.
 

Riesgos del internet

  • 1. HERRAMIENTAS TELEMATICAS RIESGOS DEL INTERNET TUTOR: INGRID MARCELA LEON TRUJILLO JOHANNA ANDREA FIESCO SILVA GRUPO E UNIVERSIDAD ABIERTA Y A ADISTANCIA ECBTI- PROGRAMA EN REGENCIA DE FARMACIA 03 de septiembre de 2013 FLORENCIA- CAQUETA
  • 2. INTRODUCCION Durante la lectura del Módulo de Herramientas Telemáticas, Unidad 1, Capitulo 1, El Internet, Riesgos y Protección en Internet, estudiaremos y analizaremos las falencias que tiene el uso del internet. Profundizaremos de igual forma sobre cuáles son los factores que pueden causar daños a nuestros equipos y de esta forma a la información que se tenga en ellos y hasta el daño del mismo, así mismo nos mostrara cómo hacer para que estos problemas no nos afecten y como evitar ser víctimas de los programas o personas que a diario esperan una oportunidad para causar mal.
  • 3. OBJETIVOS Analizar cuáles son las posibles causas de los daños en los equipos tanto en la parte de programas o de sus partes físicas. Analizar sobre los diferentes tipos de virus que atacan los programas de los computadores, como se filtran o reproducen. Comprender la importancia de estar alerta a los programas maliciosos que nos podemos encontrar cuando estamos navegando en el internet, y como prevenir ser víctimas de estos riesgos.
  • 4. RIESGOS DEL INTERNET o La existencia de virus. o Robo de información (Claves, cuentas, contraseñas, etc.) o Daños presentados en los equipos o Daños causados a los software o Afectan la velocidad del equipo (lentitud al realizar un trabajo) Los anteriores son los riesgos a los estamos expuestos todos los que utilizamos esta herramienta de trabajo, estudio, diversión, etc. Así como se ha convertido en una herramienta indispensable a la hora de realizar múltiples tareas de nuestra vida cotidiana, también es una de las fuentes de muchos de los problemas que podrían afectar a los PC. Nadie está exento a padecer estos males, por ejemplo un virus de cualquier tipo lo podría descargar sin pensarlo ya que no tomamos las medidas de seguridad necesarias para evitar esto, y así mismo podríamos estar expuestos a robo de información de gran valor ya que también hay virus que pueden obtener un registro de nuestras contraseñas o claves, debido a que el internet nos ofrece el servicio de hacer pagos, compras, transacciones, etc. Otro de los daños son los que van directamente relacionados con los software de los equipos, porque afectarían su velocidad haciendo de este un equipo lento ya que ponen en peligro la integridad y el buen funcionamiento de los mismos.
  • 5. CONCLUSION El internet hoy día es una herramienta indispensable en la vida de muchas personas a la hora de realizar diferentes labores, el internet es una forma de conectarnos con todo el mundo haciendo todo más cerca y fácil. Así mismo es una herramienta que puede causar mucho daño o incomodidades, ya que por su libre navegación se han creado o formado programas por personas maliciosas que buscan de alguna manera aprovecharse para sacar beneficios o simplemente lo hacen solo por perjudicar a las personas. Por eso de vital importancia estar atento ante cualquier anomalía que se presente cuando estemos utilizando este servicio para no tener daños en nuestros equipos o en la parte de nuestra información personal, laboral académica o de los programas de nuestro computador.
  • 6. BIBLIOGRAFIA Suarez, Lorena P, Cead Valledupar, 2004, Modulo Herramientas Informáticas.