SlideShare a Scribd company logo
1 of 12
EDGAR MISSAEL SANDOVAL ORTIZ

29/05/2012

Procesamientos Por Medios Digitales

209

Asesorías Semestrales Febrero – Junio 2012




                 Young, Wild Free
                 Snoop Dogg feat Wiz Khalifa Bruno Mars
Troyano
Tecnológicos   Virus      Gusano
                          Spam


               Phishing
Económicos     Pharming



               Ingeniería Social
Sociales       Cyberbulling
               Adicción al Internet
TECNOLÓGICO (VIRUS TROYANO)
   En informática, se denomina troyano a un software malicioso que se
    presenta al usuario como un programa aparentemente legítimo e
    inofensivo pero al ejecutarlo ocasiona daños. El término troyano
    proviene de la historia del caballo de Troya mencionado en
    la Odisea de Homero.
   Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
    de los casos crean una puerta trasera que permite la administración
    remota a un usuario no autorizado.
   Un troyano no es estrictamente un virus informático, y la principal
    diferencia es que los troyanos no propagan la infección a otros
    sistemas por sí mismos.
TECNOLÓGICO (VIRUS GUSANO)
   Un gusano es un malware que tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes automáticas de un sistema
    operativo que generalmente son invisibles al usuario.
   A diferencia de un virus, un gusano no precisa alterar los archivos de
    programas, sino que reside en la memoria y se duplica a sí mismo.
    Los gusanos casi siempre causan problemas en la red (aunque sea
    simplemente consumiendo ancho de banda), mientras que los virus
    siempre infectan o corrompen los archivos de la computadora que
    atacan.
TECNOLÓGICO (SPAM)
   Se llama spam, correo basura o mensaje basura a los mensajes
    no solicitados, no deseados o de remitente no conocido (correo
    anónimo), habitualmente de tipo publicitario, generalmente enviados
    en grandes cantidades (incluso masivas) que perjudican de alguna o
    varias maneras al receptor. La acción de enviar dichos mensajes se
    denomina spamming. La palabra spam proviene de la segunda
    guerra mundial, cuando los familiares de los soldados en guerra les
    enviaban comida enlatada. Entre estas comidas enlatadas estaba
    una carne enlatada llamada spam.
ECONÓMICO (PHISHING)
   Phishing es un término informático que denomina un tipo
    de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
    que se comete mediante el uso de un tipo de ingeniería
    social caracterizado por intentar adquirir información confidencial de
    forma fraudulenta (como puede ser una contraseña o información
    detallada sobre tarjetas de crédito u otra información bancaria).
    El estafador, conocido como phisher, se hace pasar por una persona
    o empresa de confianza en una aparente comunicación oficial
    electrónica, por lo común un correo electrónico, o algún sistema
    de mensajería instantánea o incluso utilizando también llamadas
    telefónicas.
ECONÓMICO (PHARMING)
   Pharming es la explotación de una vulnerabilidad en el software de
    los servidores DNS (Domain Name System) o en el de los equipos
    de los propios usuarios, que permite a un atacante redirigir
    un nombre de dominio (domain name) a otra máquina distinta. De
    esta forma, un usuario que introduzca un determinado nombre de
    dominio que haya sido redirigido, accederá en su explorador de
    internet a la página web que el atacante haya especificado para ese
    nombre de dominio.
SOCIALES (INGENIERÍA SOCIAL)
   En el campo de la seguridad informática, ingeniería social es la
    práctica de obtener información confidencial a través de la
    manipulación de usuarios legítimos. Es una técnica que pueden usar
    ciertas personas, tales como investigadores privados, criminales, o
    delincuentes computacionales, para obtener información, acceso
    o privilegios en sistemas de información que les permitan realizar
    algún        acto       que        perjudique        o      exponga
    la persona u organismo comprometido a riesgo o abusos.
   El principio que sustenta la ingeniería social es el que en cualquier
    sistema "los usuarios son el eslabón débil". En la práctica, un
    ingeniero social usará comúnmente el teléfono o Internet para
    engañar a la gente, fingiendo ser, por ejemplo, un empleado de
    algún banco o alguna otra empresa, un compañero de trabajo, un
    técnico o un cliente.
SOCIALES (CYBERBULLING)
   Ciberacoso (también llamado ciberbullying en la traducción al
    inglés) es el uso de información electrónica y medios de
    comunicación tales como correo electrónico, redes sociales, blogs,
    mensajería instantánea, mensajes de texto, teléfonos móviles, y
    websites difamatorios para acosar a un individuo o grupo, mediante
    ataques personales u otros medios. Puede constituir un delito penal.
    El ciberacoso es voluntarioso e implica un daño recurrente y
    repetitivo infligido a través del medio del texto electrónico.
SOCIALES (ADICCION AL INTERNET)
   John Suler señala la existencia de dos modelos básicos de la
    hipotética adicción a Internet.
   El primero de ellos hace referencia a aquellos sujetos muy
    aficionados e interesados por sus ordenadores que utilizan la Red
    para recoger información, jugar en solitario, obtener nuevos
    programas, etc.
   El segundo tipo lo constituiría aquellos sujetos que frecuentan los
    Chats, MOODS (juegos en línea) y listas de correo. Todos ellos
    tienen en común la búsqueda de estimulación social. Las
    necesidades de filiación, ser reconocido, poderoso o amado
    subyacen a este tipo de utilización de la Red.
CONCLUSIÓN

   En este proyecto pude comprender la
    cantidad de riesgos que tienes o
    puedes tener gracias al internet, unos
    son riesgos para tu computadora y
    las demás podrían ser para tu
    persona ya que ahí micha gente que
    se dedica a estafar a los demás con
    el fin de conseguí beneficios para
    ellos mismos otra cosa también es el
    exceso de uso al internet que provoca
    como una especie de adicción y eso
    a la larga puede perjudicar tu vida y
    en especial la social.
BIBLIOGRAFÍA

   http://es.wikipedia.org/wiki/Wikipedia:Portada

More Related Content

What's hot

Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2jony_leo
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesMaria Sanchez
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Interneticmchascomus
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 

What's hot (20)

Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 

Similar to Riesgos en Internet

Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 

Similar to Riesgos en Internet (20)

U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 

More from samanta villalobos

More from samanta villalobos (6)

Paloma sanchez
Paloma sanchezPaloma sanchez
Paloma sanchez
 
Paloma sanchez
Paloma sanchezPaloma sanchez
Paloma sanchez
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Autoestima femenina
Autoestima femeninaAutoestima femenina
Autoestima femenina
 
La Tarjeta De Red
La Tarjeta De RedLa Tarjeta De Red
La Tarjeta De Red
 
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do RaP Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
P Ar Te S I Nt Er Na S D E L A C Om Pu Ta Do Ra
 

Riesgos en Internet

  • 1. EDGAR MISSAEL SANDOVAL ORTIZ 29/05/2012 Procesamientos Por Medios Digitales 209 Asesorías Semestrales Febrero – Junio 2012 Young, Wild Free Snoop Dogg feat Wiz Khalifa Bruno Mars
  • 2. Troyano Tecnológicos Virus Gusano Spam Phishing Económicos Pharming Ingeniería Social Sociales Cyberbulling Adicción al Internet
  • 3. TECNOLÓGICO (VIRUS TROYANO)  En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 4. TECNOLÓGICO (VIRUS GUSANO)  Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5. TECNOLÓGICO (SPAM)  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam.
  • 6. ECONÓMICO (PHISHING)  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7. ECONÓMICO (PHARMING)  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 8. SOCIALES (INGENIERÍA SOCIAL)  En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.
  • 9. SOCIALES (CYBERBULLING)  Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.
  • 10. SOCIALES (ADICCION AL INTERNET)  John Suler señala la existencia de dos modelos básicos de la hipotética adicción a Internet.  El primero de ellos hace referencia a aquellos sujetos muy aficionados e interesados por sus ordenadores que utilizan la Red para recoger información, jugar en solitario, obtener nuevos programas, etc.  El segundo tipo lo constituiría aquellos sujetos que frecuentan los Chats, MOODS (juegos en línea) y listas de correo. Todos ellos tienen en común la búsqueda de estimulación social. Las necesidades de filiación, ser reconocido, poderoso o amado subyacen a este tipo de utilización de la Red.
  • 11. CONCLUSIÓN  En este proyecto pude comprender la cantidad de riesgos que tienes o puedes tener gracias al internet, unos son riesgos para tu computadora y las demás podrían ser para tu persona ya que ahí micha gente que se dedica a estafar a los demás con el fin de conseguí beneficios para ellos mismos otra cosa también es el exceso de uso al internet que provoca como una especie de adicción y eso a la larga puede perjudicar tu vida y en especial la social.
  • 12. BIBLIOGRAFÍA  http://es.wikipedia.org/wiki/Wikipedia:Portada