SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
RIESGOS DE LA INTERNET




   Si pensamos durante un minuto a qué riesgos nos exponemos
   con el uso de Internet, es probable que se nos ocurran
   muchos. Hay cierta alarma social alrededor de los peligros,
   más por desconocimiento que por los riesgos reales. En
   realidad la misma prudencia que aplicamos a nuestra vida
   diaria deberíamos aplicarla a nuestra vida a través de
   Internet. No debemos confiar más o menos en este medio que
   en cualquier otro.
Un virus es un programa, generalmente disfrazado como documento, que causa un
efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador.
Con frecuencia son diseñados para que se propaguen de forma automática.
Los virus pueden ser transmitidos a través de documentos anexos en correos
electrónicos, como transferencias directas al bajar archivos de internet, o al estar
presentes en un disquete, un CD u otro dispositivo de memoria.
El transmisor de estos archivos infectados no suele tener conocimiento del virus.
Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes
hasta que ciertas circunstancias hacen que su código sea ejecutado por el
ordenador infectado (por norma general una fecha concreta). Algunos virus son
inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos,
eliminado archivos o provocando que su disco, disquete o CD requiera ser
formateado nuevamente, con la subsiguiente pérdida parcial o total de su
información.
Internet no es más inseguro que la sociedad
no virtual, por tanto está expuesto a los
mismos riesgos que cualquier otra cosa.
Las estafas parecen ser algo inherente al
ser humano, ya que han existido desde el
principio de los tiempos, y los estafadores
se han adaptado a las nuevas tecnologías,
incorporándose a ellas para delinquir.
La información que difundamos en internet está expuesta a ser interceptada por
cualquiera, lo que pude dejarnos en descubierto frente a ciertas situaciones. Hay que
ser prudentes (y debemos educar en la prudencia) a la hora de dar datos personales
que puedan exponer nuestra seguridad. Es difícil saber quién hay en realidad al otro
lado de la red y qué intenciones lleva, por lo que no es aconsejable revelar información
como direcciones, números de teléfono o hábitos de ruta.

Mais conteúdo relacionado

Mais procurados

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Presentacion a las redes sociales
Presentacion a las redes socialesPresentacion a las redes sociales
Presentacion a las redes socialestrahzz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]marcelatorres23
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadst0rcns
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICAPAULAANDREA265
 

Mais procurados (18)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pilchik
PilchikPilchik
Pilchik
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion a las redes sociales
Presentacion a las redes socialesPresentacion a las redes sociales
Presentacion a las redes sociales
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus
VirusVirus
Virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]Claudia marcela torres albarracin[1]
Claudia marcela torres albarracin[1]
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
estudiante
estudianteestudiante
estudiante
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Virus
VirusVirus
Virus
 

Destaque

Momentum Technology Centers
Momentum Technology CentersMomentum Technology Centers
Momentum Technology Centersejp436
 
My official photo as a CartesianRecruiter
My official photo as a CartesianRecruiterMy official photo as a CartesianRecruiter
My official photo as a CartesianRecruiterpakohamo
 
Tugas matematika 3r
Tugas matematika 3rTugas matematika 3r
Tugas matematika 3rgundul28
 
Presentatie 6 okt 2010 nvlv
Presentatie 6 okt 2010 nvlvPresentatie 6 okt 2010 nvlv
Presentatie 6 okt 2010 nvlvFrank Verhoeven
 
EL MEDIO AMBIENTE
EL MEDIO AMBIENTE EL MEDIO AMBIENTE
EL MEDIO AMBIENTE unimagdalena
 
Cavalinho, cavalinho
Cavalinho, cavalinhoCavalinho, cavalinho
Cavalinho, cavalinhoSandra Costa
 
Sabbath school lesson 2, 4th quarter of 2015
Sabbath school lesson 2, 4th quarter of 2015Sabbath school lesson 2, 4th quarter of 2015
Sabbath school lesson 2, 4th quarter of 2015David Syahputra
 
Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015
Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015
Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015David Syahputra
 
Operational Governance: Business and IT Led Business Solutions
Operational Governance: Business and IT Led Business SolutionsOperational Governance: Business and IT Led Business Solutions
Operational Governance: Business and IT Led Business SolutionsTony Fatouros
 

Destaque (17)

HGPE
HGPEHGPE
HGPE
 
Momentum Technology Centers
Momentum Technology CentersMomentum Technology Centers
Momentum Technology Centers
 
Java
JavaJava
Java
 
My official photo as a CartesianRecruiter
My official photo as a CartesianRecruiterMy official photo as a CartesianRecruiter
My official photo as a CartesianRecruiter
 
Tugas matematika 3r
Tugas matematika 3rTugas matematika 3r
Tugas matematika 3r
 
IgnacioBResume
IgnacioBResumeIgnacioBResume
IgnacioBResume
 
Presentatie 6 okt 2010 nvlv
Presentatie 6 okt 2010 nvlvPresentatie 6 okt 2010 nvlv
Presentatie 6 okt 2010 nvlv
 
licenciamiento y alianzas estrategicas
licenciamiento y alianzas estrategicas licenciamiento y alianzas estrategicas
licenciamiento y alianzas estrategicas
 
Magritte
MagritteMagritte
Magritte
 
EL MEDIO AMBIENTE
EL MEDIO AMBIENTE EL MEDIO AMBIENTE
EL MEDIO AMBIENTE
 
"Un paso más hacia la diversidad"
"Un paso más hacia la diversidad""Un paso más hacia la diversidad"
"Un paso más hacia la diversidad"
 
Ash1 (1)
Ash1 (1)Ash1 (1)
Ash1 (1)
 
TV Sync Sparc Media
TV Sync Sparc MediaTV Sync Sparc Media
TV Sync Sparc Media
 
Cavalinho, cavalinho
Cavalinho, cavalinhoCavalinho, cavalinho
Cavalinho, cavalinho
 
Sabbath school lesson 2, 4th quarter of 2015
Sabbath school lesson 2, 4th quarter of 2015Sabbath school lesson 2, 4th quarter of 2015
Sabbath school lesson 2, 4th quarter of 2015
 
Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015
Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015
Pelajaran Sekolah SABAT ke-12 Triwulan 3 2015
 
Operational Governance: Business and IT Led Business Solutions
Operational Governance: Business and IT Led Business SolutionsOperational Governance: Business and IT Led Business Solutions
Operational Governance: Business and IT Led Business Solutions
 

Semelhante a Linasss al cuadradoo

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirezmicorios
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

Semelhante a Linasss al cuadradoo (20)

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Linasss al cuadradoo

  • 1.
  • 2. RIESGOS DE LA INTERNET Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por desconocimiento que por los riesgos reales. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet. No debemos confiar más o menos en este medio que en cualquier otro.
  • 3. Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de internet, o al estar presentes en un disquete, un CD u otro dispositivo de memoria.
  • 4. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta). Algunos virus son inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser formateado nuevamente, con la subsiguiente pérdida parcial o total de su información.
  • 5. Internet no es más inseguro que la sociedad no virtual, por tanto está expuesto a los mismos riesgos que cualquier otra cosa. Las estafas parecen ser algo inherente al ser humano, ya que han existido desde el principio de los tiempos, y los estafadores se han adaptado a las nuevas tecnologías, incorporándose a ellas para delinquir.
  • 6. La información que difundamos en internet está expuesta a ser interceptada por cualquiera, lo que pude dejarnos en descubierto frente a ciertas situaciones. Hay que ser prudentes (y debemos educar en la prudencia) a la hora de dar datos personales que puedan exponer nuestra seguridad. Es difícil saber quién hay en realidad al otro lado de la red y qué intenciones lleva, por lo que no es aconsejable revelar información como direcciones, números de teléfono o hábitos de ruta.