SlideShare uma empresa Scribd logo
1 de 9
RIESGOS DEL INTERNET
               Daniel Contreras 11.1
                    Diego Peña 11.1
INTERNET
 Fue concebida a fines de la década de 1960 por el Departamento de Defensa de los
Estados Unidos; más precisamente, por la ARPA. Se la llamó primero ARPAnet y fue
pensada para cumplir funciones de investigació Gran red descentralizada de ordenadores, de
ámbito global y públicamente accesible, que proporciona una ingente cantidad de servicios
de comunicación de varios tipos, incluyendo la World Wide Web, el correo electrónico y
muchos otros
DE DONDE VIENEN LOS RIESGOS?

Con la aparición del Internet, también aparecieron los problemas, pues en una sociedad donde
algunos buscan oportunidades para aprovecharse y sacar ventaja el internet no fue la
excepción, lo primero en aparecer fueron los virus o malware, los correos spam, los software
espías, vemos el avance de pornografía infantil, y filtración de información confidencial, en
algunos casos como conocidos como delitos informaticos
CORREOS SPAM
 Es una clase de correo electrónico masivo que le llega al usuario sin solicitarlo y la
información contenida en él no tiene ninguna utilidad a nivel laboral. La mayoría de estos
mensajes intentan comercializar productos engañosos, propuestas para hacerse millonario
rápidamente, curas milagrosas, pornografía etc. y pueden traer consecuencias negativas a la
Entidad. Debido a esto, el Spam se considera como correo basura.
VIRUS INFORMÁTICO
 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
SOFTWARE ESPÍA
 El spyware o programa espía es un software que recopila información
de un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador
REDES SOCIALES
 Tras el auge del internet, las redes sociales han hecho un gran impacto en a sociedad como a
nivel personal como colectivo, pero no era de esperarse las malas intenciones de ciertos
individuos de a sociedad. En las redes sociales han permitido un gran aumento de la creación de
personalidades falsas que inducen o han hecho un sin numero de casos de pedofilia, acoso a
niños, y muerte de algunas personas, al no saber ni manera su información personal y
compartirla con extraños.
QUE ES UNA RED SOCIAL?

 Una red social es una estructura social compuesta por un conjunto de
actores (tales como individuos u organizaciones) que están conectados
por díadas denominadas lazos interpersonales, que se pueden interpretar como
relaciones de amistad, parentesco, entre otros.
P E L I G RO S E N L A R E D E S S O C I A L E S

Los peligros que encontramos son compartir información con
extraños, personas desconocidas, y brindar información personal, debemos
conocer a las personas con quien interactuamos en las redes sociales, se ha n
mostrado muchos casos trágicos al no hacer caso sobre esto.


   Un caso lo vemos acá en este video

   http://www.youtube.com/watch?v=DKmCmYB
   mKs4

Mais conteúdo relacionado

Mais procurados

Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoboloarevalo
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes socialesBrandon Jimenez
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital melaanie
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes istharchashire
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 

Mais procurados (17)

Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
Malware
Malware Malware
Malware
 
Malware
MalwareMalware
Malware
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Destaque

Reducción de basura 1
Reducción de basura 1Reducción de basura 1
Reducción de basura 1Isaac Quiroz
 
20140320 hellbusch-html5-und-wai-aria
20140320 hellbusch-html5-und-wai-aria20140320 hellbusch-html5-und-wai-aria
20140320 hellbusch-html5-und-wai-ariaHellbusch
 
Materiales que se utilizan en informática
Materiales que se utilizan en informáticaMateriales que se utilizan en informática
Materiales que se utilizan en informáticaSkate8
 
Master de la UAB de microbiologia Industrial y de Biotecnología.
Master de la UAB de microbiologia Industrial y de Biotecnología.Master de la UAB de microbiologia Industrial y de Biotecnología.
Master de la UAB de microbiologia Industrial y de Biotecnología.Joan Marca
 
Materiales que se utilizan en informática
Materiales que se utilizan en informáticaMateriales que se utilizan en informática
Materiales que se utilizan en informáticaSkate8
 
nilo Night Logistics - Technische Güter
nilo Night Logistics - Technische Güternilo Night Logistics - Technische Güter
nilo Night Logistics - Technische GüterniloNightLogistics
 
Guía para la recogida de información de los alumnos para las visitas de padres
Guía para la recogida de información de los alumnos para las  visitas de padresGuía para la recogida de información de los alumnos para las  visitas de padres
Guía para la recogida de información de los alumnos para las visitas de padrespsuaqui
 
Como programar trabajos en azure
Como programar trabajos en azureComo programar trabajos en azure
Como programar trabajos en azureVíctor Moreno
 
Versicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und KrisengebieteVersicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und KrisengebieteDR-WALTER GmbH
 

Destaque (20)

Reducción de basura 1
Reducción de basura 1Reducción de basura 1
Reducción de basura 1
 
20140320 hellbusch-html5-und-wai-aria
20140320 hellbusch-html5-und-wai-aria20140320 hellbusch-html5-und-wai-aria
20140320 hellbusch-html5-und-wai-aria
 
Computación
ComputaciónComputación
Computación
 
Materiales que se utilizan en informática
Materiales que se utilizan en informáticaMateriales que se utilizan en informática
Materiales que se utilizan en informática
 
Deber
DeberDeber
Deber
 
Papas 2.0
Papas 2.0Papas 2.0
Papas 2.0
 
Argazkiak hh1 e
Argazkiak hh1 eArgazkiak hh1 e
Argazkiak hh1 e
 
El respeto!
El respeto!El respeto!
El respeto!
 
Master de la UAB de microbiologia Industrial y de Biotecnología.
Master de la UAB de microbiologia Industrial y de Biotecnología.Master de la UAB de microbiologia Industrial y de Biotecnología.
Master de la UAB de microbiologia Industrial y de Biotecnología.
 
Coaching
CoachingCoaching
Coaching
 
Materiales que se utilizan en informática
Materiales que se utilizan en informáticaMateriales que se utilizan en informática
Materiales que se utilizan en informática
 
Planificaciones 5to bloque
Planificaciones 5to bloquePlanificaciones 5to bloque
Planificaciones 5to bloque
 
Input Workshop 2
Input Workshop 2Input Workshop 2
Input Workshop 2
 
nilo Night Logistics - Technische Güter
nilo Night Logistics - Technische Güternilo Night Logistics - Technische Güter
nilo Night Logistics - Technische Güter
 
Guía para la recogida de información de los alumnos para las visitas de padres
Guía para la recogida de información de los alumnos para las  visitas de padresGuía para la recogida de información de los alumnos para las  visitas de padres
Guía para la recogida de información de los alumnos para las visitas de padres
 
29(7B) 690-709
29(7B) 690-70929(7B) 690-709
29(7B) 690-709
 
Oliver Twist (M.H)
Oliver Twist (M.H)Oliver Twist (M.H)
Oliver Twist (M.H)
 
Como programar trabajos en azure
Como programar trabajos en azureComo programar trabajos en azure
Como programar trabajos en azure
 
Powe Point sobre LinkedIn
Powe Point sobre LinkedInPowe Point sobre LinkedIn
Powe Point sobre LinkedIn
 
Versicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und KrisengebieteVersicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
Versicherungsschutz für Katastrophen-, Kriegs- und Krisengebiete
 

Semelhante a Riesgos del internet

Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquezDiego Raul Cardoso
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 

Semelhante a Riesgos del internet (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Riesgos de la internet 11.1
Riesgos de la internet 11.1Riesgos de la internet 11.1
Riesgos de la internet 11.1
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 

Mais de Daniel Alejandro Contreras Castro

Mais de Daniel Alejandro Contreras Castro (6)

Un amor desconocido: colección de historias
Un amor desconocido: colección de historiasUn amor desconocido: colección de historias
Un amor desconocido: colección de historias
 
La dualidad de una mascara: las historias de un joven griego
La dualidad de una mascara: las historias de un joven griegoLa dualidad de una mascara: las historias de un joven griego
La dualidad de una mascara: las historias de un joven griego
 
Folleto rediseñado caney alto
Folleto rediseñado caney altoFolleto rediseñado caney alto
Folleto rediseñado caney alto
 
Folleto rediseñado de caney alto
Folleto rediseñado de caney altoFolleto rediseñado de caney alto
Folleto rediseñado de caney alto
 
Informe de prática rural sede Caney alto
Informe de prática rural sede Caney alto Informe de prática rural sede Caney alto
Informe de prática rural sede Caney alto
 
Presentación de la práctica de Caney Alto.‏
Presentación de la práctica de Caney Alto.‏Presentación de la práctica de Caney Alto.‏
Presentación de la práctica de Caney Alto.‏
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Riesgos del internet

  • 1. RIESGOS DEL INTERNET Daniel Contreras 11.1 Diego Peña 11.1
  • 2. INTERNET  Fue concebida a fines de la década de 1960 por el Departamento de Defensa de los Estados Unidos; más precisamente, por la ARPA. Se la llamó primero ARPAnet y fue pensada para cumplir funciones de investigació Gran red descentralizada de ordenadores, de ámbito global y públicamente accesible, que proporciona una ingente cantidad de servicios de comunicación de varios tipos, incluyendo la World Wide Web, el correo electrónico y muchos otros
  • 3. DE DONDE VIENEN LOS RIESGOS? Con la aparición del Internet, también aparecieron los problemas, pues en una sociedad donde algunos buscan oportunidades para aprovecharse y sacar ventaja el internet no fue la excepción, lo primero en aparecer fueron los virus o malware, los correos spam, los software espías, vemos el avance de pornografía infantil, y filtración de información confidencial, en algunos casos como conocidos como delitos informaticos
  • 4. CORREOS SPAM  Es una clase de correo electrónico masivo que le llega al usuario sin solicitarlo y la información contenida en él no tiene ninguna utilidad a nivel laboral. La mayoría de estos mensajes intentan comercializar productos engañosos, propuestas para hacerse millonario rápidamente, curas milagrosas, pornografía etc. y pueden traer consecuencias negativas a la Entidad. Debido a esto, el Spam se considera como correo basura.
  • 5. VIRUS INFORMÁTICO  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 6. SOFTWARE ESPÍA  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 7. REDES SOCIALES  Tras el auge del internet, las redes sociales han hecho un gran impacto en a sociedad como a nivel personal como colectivo, pero no era de esperarse las malas intenciones de ciertos individuos de a sociedad. En las redes sociales han permitido un gran aumento de la creación de personalidades falsas que inducen o han hecho un sin numero de casos de pedofilia, acoso a niños, y muerte de algunas personas, al no saber ni manera su información personal y compartirla con extraños.
  • 8. QUE ES UNA RED SOCIAL?  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros.
  • 9. P E L I G RO S E N L A R E D E S S O C I A L E S Los peligros que encontramos son compartir información con extraños, personas desconocidas, y brindar información personal, debemos conocer a las personas con quien interactuamos en las redes sociales, se ha n mostrado muchos casos trágicos al no hacer caso sobre esto. Un caso lo vemos acá en este video http://www.youtube.com/watch?v=DKmCmYB mKs4