SlideShare une entreprise Scribd logo
1  sur  13
“INTERNET”
IDENTIFICACION DE LOS RIESGOS EN INTERNET
GRUPO: 101
1
CONTENIDO
INTRODUCCION.................................................................................................................. 2
RIESGOS TECNOLÓGICOS ............................................................................................... 3
“ROBO DE INFORMACIÓN................................................................................................ 4
*LAS REDES SOCIALES, RIESGOS Y BENEFICIOS* ................................................... 5
“BENEFICIOS DE LAS REDES SOCIALES”.................................................................... 5
“RIESGOS EN LAS REDES SOCIALES”........................................................................... 5
“CONSEJOS PARA NAVEGAR EN INTERNET”............................................................... 6
“CONCLUSIÓN”.................................................................................................................... 9
“TABLA LÓGICA”.................................................................................................................10
“GRAFICA”............................................................................................................................11
“REFERENCIAS BIBLIOGRÁFICAS”................................................................................12
2
INTRODUCCION
En esta investigación que realice nos explica los
riesgos que podemos hallar cuando navegamos en
internet, en los peligros que corremos los
adolescentes al estar un buen tiempo en las redes
sociales; como publicar información personal o
hablar con desconocidos que fingen ser alguien
cuando no lo son, también podrían robar nuestra
información personal sin darnos cuenta y sin
embargo eso nos hace vulnerables por eso hay
que saber navegar en las redes sociales
inteligentemente.
3
RIESGOS TECNOLÓGICOS.
Los riesgos en internet son los virus, como los
siguientes:
 Troyano: se le denomina a un software malicioso
que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
 Spyware. Es un tipo de software malicioso que
puede instalar en los ordenadores, y que recoge
pequeñas piezas de información sobre los usuarios
sin su conocimiento.
 Gusanos: es un malware que tiene la propiedad de
duplicarse a sí mismo.
 Spam: se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados,
o de remitente no conocido, habitualmente de tipo
publicitario.
 Intrusos informáticos: son archivos cuyo propósito
es invadir la privacidad de las computadoras,
posiblemente dejando daños y alterando el software
del equipo.
 Piratería informática: es cuando alguien adopta por
negocio la reproducción, apropiación o acaparacion
y distribución, con fines lucrativos, y a gran escala,
de distintos medios y contenidos (software, videos,
música) de los que no posee licencia o permiso del
autor.
4
“ROBO DE INFORMACIÓN”
En estos tiempos donde la información es más del medio
informático y no personal el robo de identidad está a la vuelta
de la esquina, no se puede estar seguro de a quien o quienes
tienen nuestra información en la red siendo así vulnerables a
este tipo de problema. Por tanto debemos concientizarnos en el
uso adecuado de la información que manejamos en la red.
“Antecedentes”
El robo de identidad no distingue género, nacionalidad, cultura
o capital, basta con que parte de nuestra información sea usada
de manera maliciosa por personas ajenas a ella.
Tenemos demasiada confianza al momento de presentar
información en cualquier lugar donde se nos solicite dentro de
la red, así como la falta de protección en archivos que contienen
información personal y o de documentos legales dentro de
nuestro ordenador. Ay que concientizar a los usuarios en el uso
apropiado de los datos ya que el uso de estos en manos
equivocadas puede repercutir tanto a la integridad física como
moral.
“Justificación”
Hoy en día la mayor parte del mundo tiene acceso a una
computadora y la mayor parte de ellos a internet donde de una
u otra forma manejamos nuestra información así pues personas
extrañas pueden tener acceso a esta y hacer mal uso de ella,
pensando en la integridad de nuestros datos y la nuestra
necesitamos conocer las formas correctas del manejo de
nuestros archivos y de información personal que usemos en
nuestro equipo
“Objetivos”
Concientizar a los usuarios para evitar el robo de identidad a
través de la protección de la información
5
*LAS REDES SOCIALES, RIESGOS Y
BENEFICIOS*
Una red social se podría definir como una forma de interacción
social, donde se crea un intercambio de información entre
personas, grupos o instituciones que comparten gustos y
preferencias entre sí, creando un vínculo benéfico para su
comunidad.
“BENEFICIOS DE LAS REDES SOCIALES”
Diluyen fronteras geográficas y sirven para conectar gente sin
importar la distancia.
Perfectas para establecer conexiones
con el mundo profesional.
Tener información actualizada acerca
de temas de interés, además permiten
acudir a eventos, participar en actos y
conferencias.
La comunicación puede ser en tiempo
real.
Pueden generar movimientos masivos
de solidaridad ante una situación de crisis.
Cuenta con dinámicas para producir contenido en Internet.
“RIESGOS EN LAS REDES SOCIALES”
Menores de edad. A pesar de que varias redes sociales tienen
una edad mínima para usuarios, es
relativamente fácil falsificar
información.
Phishing. Existe un gran número
de estafas, la mayoría de ellas
enfocadas a obtener tu información
personal. Por ejemplo,
en Facebook está el engaño de “¿estás en este vídeo?”.
6
Privacidad. La información que publicas en una red social debe
ser tratada con la importancia de la misma. Información
privada como números de teléfono, dirección, correos
electrónicos, pudieran ser usados para dañarte si caen en las
manos equivocadas.
Perfiles falsos. Perfiles en redes sociales de alter-egos son de
más comunes de lo que te puedes imaginar. Existen diversas
motivaciones para esto, como son robo de identidad.
Trabajo. Se discreto con lo que publicas, sobre todo si gente con
la que te relacionas en el ámbito laboral es parte de tus
contactos en tu red social. Las redes sociales son el paparazzi
de la gente normal, ya que a veces hay más información sobre
tus actividades de la que desearías.
“CONSEJOS PARA NAVEGAR EN INTERNET”
Navegación inteligente
¿Cuál es la primera regla de la navegación inteligente? Mantén
al máximo el anonimato. Esto significa mantener la privacidad
de toda la información personal. He aquí algunos ejemplos de
información personal que nunca deberías facilitar por Internet:
tu nombre completo
tu dirección
tu número de teléfono
tu número de la Seguridad Social
tu contraseña
nombres de familiares tuyos
números de tarjetas de crédito
La mayoría de personas y empresas dignas de confianza nunca
te pedirán esa información por Internet. O sea que, si alguien te
7
la pide, tómatelo como una señal de aviso de que puede
esconder segundas intenciones.
Piénsatelo bien antes de crear una dirección de correo
electrónico o un alias o identificador. Los expertos en Internet
recomiendan utilizar una combinación de letras y números en
ambos que no permita saber si el usuario es de sexo masculino
o femenino.
“TIPOS DE BUSCADORES”
BING
ALEXA
QIHOO 360
DUCKDUCKGO
YAC/ HAKIA
OPEN DIRECTORY PROJECT
ACCOONA
YANDEX
GENNIO
ASK JEEVES
HAKIA
SOGOU
GIGABLA
APOCALX
WIKIA SEARCH
YAHOO
BOODIGO
WOLFRAM ALPHA
FOOFIND
8
CCSEARCH
CHACHA
CARROT
BAIDU
BLEKKO
SOHU
WOTBOX.COM
9
“CONCLUSIÓN”
Espero que haya servido de mucho y
principalmente poner en práctica estos consejos y
ser responsables en cuanto usar las redes
sociales ya que corremos peligro de poner nuestra
información personal, pero hay que mantener el
máximo anonimato posible esto quiere decir
poner a privacidad a nuestra información
personal.
Es cierto hay muchos beneficios en cuanto a las
redes sociales y otros aspectos mencionados
acerca del él pero también hay varios riesgos que
se hallan al navegar en el internet como perfiles
falsos, robos de información entre otras.
10
“TABLA LÓGICA”
Riesgos en internet Consejos para navegar
en internet
¿Cómo protegernos? No aceptar a personas
desconocidas, por su
perfil podríamos pensar
que son buenas
personas, pero esconden
lo que son.
Privacidad Mantener el máximo
anonimato. No publicar
información personal.
Lugar de trabajo o
escuela
Ser discreto con lo
públicas ya que eso
podría interesarle a los
estafadores.
11
“GRAFICA”
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
menores de edad informacion
personal
perfiles falsos lugar de trabjo o
escuela
RIESGOS EN LAS REDES SOCIALES
menores de edad informacion personal perfiles falsos lugar de trabjo o escuela
12
“REFERENCIAS BIBLIOGRÁFICAS”
 IDENTIFACINDERIESGOSENINTERNET.BLOGSPO
T.MX/2011/11/RIESGOS-TECNOLOGICOS.HTML
 BLOGPRNEWSWIRELATAM.COM/2012/12/17/LA
S-REDES-SOCIALES-RIESGOS-Y-BENEFICIOS
 KIDSHEALTH.ORG/TEEN/EN-
ESPAÑOL/SEGURIDAD/INTERNET-SAFETY-
ESP.HTML

Contenu connexe

Tendances

Tendances (6)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

En vedette

FOTO PUBLICITÁRIA - CATÁLOGO DE MASSAS
FOTO PUBLICITÁRIA - CATÁLOGO DE MASSASFOTO PUBLICITÁRIA - CATÁLOGO DE MASSAS
FOTO PUBLICITÁRIA - CATÁLOGO DE MASSASGuilherme Müller
 
Question 3
Question 3Question 3
Question 3petya17
 
The survivalist
The survivalistThe survivalist
The survivalistpetya17
 
Music magazine photo ideas
Music magazine photo ideasMusic magazine photo ideas
Music magazine photo ideasEve1714
 
Analysing digipaks
Analysing digipaksAnalysing digipaks
Analysing digipakspetya17
 
Production schedule
Production scheduleProduction schedule
Production schedulepetya17
 
Evaluation Forms: The Ultimate Tool for Feedback
Evaluation Forms: The Ultimate Tool for FeedbackEvaluation Forms: The Ultimate Tool for Feedback
Evaluation Forms: The Ultimate Tool for FeedbackEvaluation Forms
 
Huma asghar
Huma asgharHuma asghar
Huma asgharMad Jutt
 
Photo album
Photo albumPhoto album
Photo albumpetya17
 
Presentation - 1
Presentation - 1Presentation - 1
Presentation - 1petya17
 
A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)Arman Celis
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Media blog post 4
Media blog post 4Media blog post 4
Media blog post 4petya17
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentariosreynate
 
Presentation1
Presentation1Presentation1
Presentation1petya17
 
Local-Temperature-and-Flatness-Error-in-the-Process-of-Injection-Moulding
Local-Temperature-and-Flatness-Error-in-the-Process-of-Injection-MouldingLocal-Temperature-and-Flatness-Error-in-the-Process-of-Injection-Moulding
Local-Temperature-and-Flatness-Error-in-the-Process-of-Injection-MouldingGEORGE PITSILIS
 

En vedette (20)

FOTO PUBLICITÁRIA - CATÁLOGO DE MASSAS
FOTO PUBLICITÁRIA - CATÁLOGO DE MASSASFOTO PUBLICITÁRIA - CATÁLOGO DE MASSAS
FOTO PUBLICITÁRIA - CATÁLOGO DE MASSAS
 
Question 3
Question 3Question 3
Question 3
 
DB16-Full-Report
DB16-Full-ReportDB16-Full-Report
DB16-Full-Report
 
The survivalist
The survivalistThe survivalist
The survivalist
 
Music magazine photo ideas
Music magazine photo ideasMusic magazine photo ideas
Music magazine photo ideas
 
Analysing digipaks
Analysing digipaksAnalysing digipaks
Analysing digipaks
 
Production schedule
Production scheduleProduction schedule
Production schedule
 
Evaluation Forms: The Ultimate Tool for Feedback
Evaluation Forms: The Ultimate Tool for FeedbackEvaluation Forms: The Ultimate Tool for Feedback
Evaluation Forms: The Ultimate Tool for Feedback
 
Huma asghar
Huma asgharHuma asghar
Huma asghar
 
Photo album
Photo albumPhoto album
Photo album
 
SUSTAINABILITY Presentation
SUSTAINABILITY PresentationSUSTAINABILITY Presentation
SUSTAINABILITY Presentation
 
Presentation - 1
Presentation - 1Presentation - 1
Presentation - 1
 
A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Media blog post 4
Media blog post 4Media blog post 4
Media blog post 4
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
Tendencia en la asistencia y cuidado holistico
Tendencia en la asistencia y cuidado holisticoTendencia en la asistencia y cuidado holistico
Tendencia en la asistencia y cuidado holistico
 
Presentation1
Presentation1Presentation1
Presentation1
 
Local-Temperature-and-Flatness-Error-in-the-Process-of-Injection-Moulding
Local-Temperature-and-Flatness-Error-in-the-Process-of-Injection-MouldingLocal-Temperature-and-Flatness-Error-in-the-Process-of-Injection-Moulding
Local-Temperature-and-Flatness-Error-in-the-Process-of-Injection-Moulding
 
merged_document
merged_documentmerged_document
merged_document
 

Similaire à Internet

Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia
 
Inforeba.01.01
Inforeba.01.01Inforeba.01.01
Inforeba.01.01DiegoCv5
 
Identidade dixital.
Identidade dixital.Identidade dixital.
Identidade dixital.PaolaV16
 
Identidade Dixital
Identidade DixitalIdentidade Dixital
Identidade DixitalDiegosca
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 

Similaire à Internet (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
redes sociales
redes socialesredes sociales
redes sociales
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Inforeba.01.01
Inforeba.01.01Inforeba.01.01
Inforeba.01.01
 
Identidade dixital.
Identidade dixital.Identidade dixital.
Identidade dixital.
 
Identidade Dixital
Identidade DixitalIdentidade Dixital
Identidade Dixital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Plus de reynate

Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libroreynate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Danza aerea
Danza aereaDanza aerea
Danza aereareynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)reynate
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.reynate
 
Buscadores web
Buscadores webBuscadores web
Buscadores webreynate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Argumentación
ArgumentaciónArgumentación
Argumentaciónreynate
 
Aseveraciones
AseveracionesAseveraciones
Aseveracionesreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertosreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 

Plus de reynate (20)

Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La navidad
La navidadLa navidad
La navidad
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertos
 
Haloween
HaloweenHaloween
Haloween
 

Dernier

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Dernier (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Internet

  • 1. “INTERNET” IDENTIFICACION DE LOS RIESGOS EN INTERNET GRUPO: 101
  • 2. 1 CONTENIDO INTRODUCCION.................................................................................................................. 2 RIESGOS TECNOLÓGICOS ............................................................................................... 3 “ROBO DE INFORMACIÓN................................................................................................ 4 *LAS REDES SOCIALES, RIESGOS Y BENEFICIOS* ................................................... 5 “BENEFICIOS DE LAS REDES SOCIALES”.................................................................... 5 “RIESGOS EN LAS REDES SOCIALES”........................................................................... 5 “CONSEJOS PARA NAVEGAR EN INTERNET”............................................................... 6 “CONCLUSIÓN”.................................................................................................................... 9 “TABLA LÓGICA”.................................................................................................................10 “GRAFICA”............................................................................................................................11 “REFERENCIAS BIBLIOGRÁFICAS”................................................................................12
  • 3. 2 INTRODUCCION En esta investigación que realice nos explica los riesgos que podemos hallar cuando navegamos en internet, en los peligros que corremos los adolescentes al estar un buen tiempo en las redes sociales; como publicar información personal o hablar con desconocidos que fingen ser alguien cuando no lo son, también podrían robar nuestra información personal sin darnos cuenta y sin embargo eso nos hace vulnerables por eso hay que saber navegar en las redes sociales inteligentemente.
  • 4. 3 RIESGOS TECNOLÓGICOS. Los riesgos en internet son los virus, como los siguientes:  Troyano: se le denomina a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  Spyware. Es un tipo de software malicioso que puede instalar en los ordenadores, y que recoge pequeñas piezas de información sobre los usuarios sin su conocimiento.  Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.  Spam: se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados, o de remitente no conocido, habitualmente de tipo publicitario.  Intrusos informáticos: son archivos cuyo propósito es invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el software del equipo.  Piratería informática: es cuando alguien adopta por negocio la reproducción, apropiación o acaparacion y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso del autor.
  • 5. 4 “ROBO DE INFORMACIÓN” En estos tiempos donde la información es más del medio informático y no personal el robo de identidad está a la vuelta de la esquina, no se puede estar seguro de a quien o quienes tienen nuestra información en la red siendo así vulnerables a este tipo de problema. Por tanto debemos concientizarnos en el uso adecuado de la información que manejamos en la red. “Antecedentes” El robo de identidad no distingue género, nacionalidad, cultura o capital, basta con que parte de nuestra información sea usada de manera maliciosa por personas ajenas a ella. Tenemos demasiada confianza al momento de presentar información en cualquier lugar donde se nos solicite dentro de la red, así como la falta de protección en archivos que contienen información personal y o de documentos legales dentro de nuestro ordenador. Ay que concientizar a los usuarios en el uso apropiado de los datos ya que el uso de estos en manos equivocadas puede repercutir tanto a la integridad física como moral. “Justificación” Hoy en día la mayor parte del mundo tiene acceso a una computadora y la mayor parte de ellos a internet donde de una u otra forma manejamos nuestra información así pues personas extrañas pueden tener acceso a esta y hacer mal uso de ella, pensando en la integridad de nuestros datos y la nuestra necesitamos conocer las formas correctas del manejo de nuestros archivos y de información personal que usemos en nuestro equipo “Objetivos” Concientizar a los usuarios para evitar el robo de identidad a través de la protección de la información
  • 6. 5 *LAS REDES SOCIALES, RIESGOS Y BENEFICIOS* Una red social se podría definir como una forma de interacción social, donde se crea un intercambio de información entre personas, grupos o instituciones que comparten gustos y preferencias entre sí, creando un vínculo benéfico para su comunidad. “BENEFICIOS DE LAS REDES SOCIALES” Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de crisis. Cuenta con dinámicas para producir contenido en Internet. “RIESGOS EN LAS REDES SOCIALES” Menores de edad. A pesar de que varias redes sociales tienen una edad mínima para usuarios, es relativamente fácil falsificar información. Phishing. Existe un gran número de estafas, la mayoría de ellas enfocadas a obtener tu información personal. Por ejemplo, en Facebook está el engaño de “¿estás en este vídeo?”.
  • 7. 6 Privacidad. La información que publicas en una red social debe ser tratada con la importancia de la misma. Información privada como números de teléfono, dirección, correos electrónicos, pudieran ser usados para dañarte si caen en las manos equivocadas. Perfiles falsos. Perfiles en redes sociales de alter-egos son de más comunes de lo que te puedes imaginar. Existen diversas motivaciones para esto, como son robo de identidad. Trabajo. Se discreto con lo que publicas, sobre todo si gente con la que te relacionas en el ámbito laboral es parte de tus contactos en tu red social. Las redes sociales son el paparazzi de la gente normal, ya que a veces hay más información sobre tus actividades de la que desearías. “CONSEJOS PARA NAVEGAR EN INTERNET” Navegación inteligente ¿Cuál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato. Esto significa mantener la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet: tu nombre completo tu dirección tu número de teléfono tu número de la Seguridad Social tu contraseña nombres de familiares tuyos números de tarjetas de crédito La mayoría de personas y empresas dignas de confianza nunca te pedirán esa información por Internet. O sea que, si alguien te
  • 8. 7 la pide, tómatelo como una señal de aviso de que puede esconder segundas intenciones. Piénsatelo bien antes de crear una dirección de correo electrónico o un alias o identificador. Los expertos en Internet recomiendan utilizar una combinación de letras y números en ambos que no permita saber si el usuario es de sexo masculino o femenino. “TIPOS DE BUSCADORES” BING ALEXA QIHOO 360 DUCKDUCKGO YAC/ HAKIA OPEN DIRECTORY PROJECT ACCOONA YANDEX GENNIO ASK JEEVES HAKIA SOGOU GIGABLA APOCALX WIKIA SEARCH YAHOO BOODIGO WOLFRAM ALPHA FOOFIND
  • 10. 9 “CONCLUSIÓN” Espero que haya servido de mucho y principalmente poner en práctica estos consejos y ser responsables en cuanto usar las redes sociales ya que corremos peligro de poner nuestra información personal, pero hay que mantener el máximo anonimato posible esto quiere decir poner a privacidad a nuestra información personal. Es cierto hay muchos beneficios en cuanto a las redes sociales y otros aspectos mencionados acerca del él pero también hay varios riesgos que se hallan al navegar en el internet como perfiles falsos, robos de información entre otras.
  • 11. 10 “TABLA LÓGICA” Riesgos en internet Consejos para navegar en internet ¿Cómo protegernos? No aceptar a personas desconocidas, por su perfil podríamos pensar que son buenas personas, pero esconden lo que son. Privacidad Mantener el máximo anonimato. No publicar información personal. Lugar de trabajo o escuela Ser discreto con lo públicas ya que eso podría interesarle a los estafadores.
  • 12. 11 “GRAFICA” 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% menores de edad informacion personal perfiles falsos lugar de trabjo o escuela RIESGOS EN LAS REDES SOCIALES menores de edad informacion personal perfiles falsos lugar de trabjo o escuela
  • 13. 12 “REFERENCIAS BIBLIOGRÁFICAS”  IDENTIFACINDERIESGOSENINTERNET.BLOGSPO T.MX/2011/11/RIESGOS-TECNOLOGICOS.HTML  BLOGPRNEWSWIRELATAM.COM/2012/12/17/LA S-REDES-SOCIALES-RIESGOS-Y-BENEFICIOS  KIDSHEALTH.ORG/TEEN/EN- ESPAÑOL/SEGURIDAD/INTERNET-SAFETY- ESP.HTML