Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

Identificación de

riesgos en
internet
01

TECNOLÓGICOS
Un virus o virus informático​ es un
software que tiene por objetivo alterar
el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario
principalmente para lograr fines
maliciosos sobre el dispositivo.
TROYANO SPYWARE
Se denomina caballo de Troya, o troyano, El programa espía​ es un malware que
a un malware que se presenta al usuario recopila información de una computadora
como un programa aparentemente y después transmite esta información a
legítimo e inofensivo, pero que, al una entidad externa sin el conocimiento o
ejecutarlo, le brinda a un atacante acceso el consentimiento del propietario del
remoto al equipo infectado. computador.
GUSANO
Un gusano informático es un
malware que se reproduce y se
propaga a través de las conexiones
de red. El gusano transmite esta
habilidad a su réplica,
permitiéndole infectar otros
sistemas de la misma manera.
SPAM
El spam es un asunto serio de seguridad,
ya que puede usarse para entregar e-mails
que puedan contener troyanos, virus,
spyware y ataques enfocados a obtener
información personal delicada. ¿Cómo
puedes descubrirlo? Mensajes que no
incluyen dirección de e-mail en los campos
Para: o CC: son formas comunes de spam.
INTRUSOS PIRATERÍA
Se puede resumir en La piratería de
pocas palabras como software consiste en
una persona que distribuir y/o
intenta acceder a un reproducir software de
sistema informático sin forma ilegal. Comprar
autorización. El termino software es en
Hacker es quizás el realidad comprar una
termino más conocido y licencia de uso. La
se utiliza como termino licencia especifica
paraguas para todo tipo cómo utilizarlo de
de intrusos informáticos forma legal.
02

ECONÓMICOS
PHISHING PHARMING FRAUDE
El fraude informático
mediante correo El pharming, una De la larga lista de
electrónico, comúnmente combinación de los amenazas cibernéticas
denominado "PHISHING", términos "phishing" y que puedes llegar a
es un proceso fraudulento "farming", es un tipo de encontrar en la red, en
de la rama de la ingeniería cibercrimen muy México uno de los delitos
social cuyo objetivo es semejante al phishing, más comunes es el fraude
adquirir información en el que el tráfico de informático. En palabras
sensible como nombres de un sitio web es simples, se refiere al robo
usuario, claves o datos de manipulado para de dinero que se hace a
cuentas o tarjetas de permitir el robo de través de la manipulación
crédito, a través de una información de datos o por medio de
comunicación electrónica. confidencial. programas especializados.
ROBO DE INFORMACIÓN
El uso de correos electrónicos o sitios Web falsos
para engañar a las personas haciendo que éstas
revelen información personal. Por ejemplo: phishing
y spam. Comprometer computadoras o dispositivos
móviles para obtener datos personales.
SOCIALES
03
El contenido inapropiado contiene
material dirigido a adultos, información
que podría llevar a su hijo a un
comportamiento ilegal o peligroso.
Este material podría ser: Material
pornográfico. Sitios que fomentan
vandalismo, terrorismo, racismo,
trastornos alimenticios o incluso el
suicidio.
Cyberbullying
También conocido como acoso electrónico o acoso
virtual (cyberbullying, en inglés), esta forma de acoso
incluye una gama de palabras y acciones nocivas que
ocurren en el mundo digital. Estos son algunos
ejemplos:

•Enviar mensajes agresivos a alguien.

•Compartir fotos vergonzosas de otras personas.

•Inventar y difundir historias falsas sobre otras


personas.

•Decir a otras personas que ignoren a alguien o lo


excluyan de las actividades.
PREVENCIÓN DEL SEXTING
La Policía Nacional proporciona consejos para evitar este tipo de situaciones:
1.- No hacerse fotos íntimas. Hacerse fotos de carácter erótico y/o
compartirlas es siempre un error. En el caso de los menores puede ocasionar
situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar.
2.- No distribuir contenido sexual. Redistribuir este tipo de imágenes de otras
personas con el fin de perjudicarles es delito.
4.- Prevenir mejor que curar. La prevención es esencial, si su hijo le informa
de contenidos que le han hecho sentir incómodos. Dele la importancia que
realmente tiene y denúncielo.
6.- Denunciar. Si reciben por cualquier medio un material de este tipo, no lo
compartan, denúncienlo de forma privada a
denuncias.pornografia.infantil@policía.es
Información falsa Cuidado de la Identidad digital
identidaed digital
Este término es utilizado para
conceptualizar la divulgación de Algunas tecnologías También conocida como
noticias falsas exponenciales, como identidad 2.0, esta la
que provocan un peligroso círculo ‘blockchain’, la inteligencia identidad digital por
de artificial y las tecnologías DLT definición engloba todas
desinformación. Las redes sociales (siglas en inglés de las acciones que nos
permiten que los usuarios sean Distributed Ledger identifican en Internet:
productores consumidores de Technology) o la biometría, fotos que publicamos o en
contenidos a la vez, y han facilitado son capaces de contribuir a las que nos etiquetan,
la difusión de la construcción de servicios comentarios, likes,
contenido engañoso, falso o de identidad segura, en retweets, posts y
fabricado. Así se particular a gobiernos e peticiones online que
genera un circuito vicioso, y una instituciones financieras, firmamos por ejemplo.
noticia falsa se replica miles de destaca BBVA Research.
veces en cuestión de segundos.
Adicción al
internet
En cuanto a las consecuencias que
el uso inadecuado puede ocasionar
en los menores, se ha encontrado
que aquellos adolescentes que
abusan de internet presentan
mayores problemas de ansiedad,
insomnio y depresión.

Fernando David González Valtierra

También podría gustarte