riesgos en internet

16

Upload: cinthiamadero

Post on 18-Feb-2017

221 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Riesgos en internet
Page 2: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Página 1 de 13

Identificación de los riesgos en internet

2015

cinthia elena dzul mexadministracion grupo 101

procesamiento de la infromacion por medios digitales | Conalep plantel Cancún 2

Page 3: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

ContenidoEl ciberbullying o ciber-acoso:............................................................................................................1

La adicción al internet o ciber-adicción:.............................................................................................1

Contenidos inapropiados:..................................................................................................................1

La información falsa:..........................................................................................................................2

Robo de información de nuestra identidad:.......................................................................................2

¿Cómo se presenta?...........................................................................................................................4

¿Cómo prevenir?................................................................................................................................4

¿Qué son?..........................................................................................................................................5

¿Cuáles son los riesgos?.....................................................................................................................5

Publicación de datos personales de manera pública......................................................................5

Publicación de datos personales por parte de otra persona..........................................................5

Pérdida de la calidad y tiempo dedicado a la familia y los amigos.................................................6

Potencial exposición al bullying, ciberbullying o manotaje............................................................6

GOOGLE.............................................................................................................................................7

YAHOO...............................................................................................................................................7

Bing....................................................................................................................................................8

CCSEARCH..........................................................................................................................................8

ASK JEEVES.........................................................................................................................................8

DUCKDUCKGO....................................................................................................................................9

Referencias.......................................................................................................................................10

Página 2 de 13

Page 4: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Identificación de los riesgos en internetEl internet puede llegar a ser una herramienta muy útil y segura siempre y cuando su uso sea el adecuado sin embargo hoy en día la mayoría de los incidentes, fraudes, robos y secuestros se hacen por medio del internet arma muy fácil de usar para el todo el público y que está al alcance de todos tanto adultos, jóvenes, niños hasta adultos mayores.

Poniendo en peligro a nuestros seres queridos unos de los riesgos del internet son:

El ciberbullying o ciber-acoso: Que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente.

La adicción al internet o ciber-adicción:Que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicologicamente.Este trastorno evita las actividades físicas de una persona y el comunicarse con las personas de frente.

Contenidos inapropiados:Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a

Página 3 de 13

Page 5: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto.

La información falsa: Que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación.

Robo de información de nuestra identidad:La privacidad o la identidad en las redes sociales, la información personal que incluyamos en nuestro perfil será, a menos que establezcamos un nivel de seguridad adecuado, un dato visible para todos los miembros de la red. También se puede como algunas personas poniendo datos falsos para q no sepan quién es.

Se puede también poniendo contraseñas largas y que solo tu sepas, y no darle acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red social y utilizarla en tu contra y fingir ser tu o podrías poner que solo tus amigos puedan escribirte en tu muro en el caso del Facebook y que solo puedan tener acceso tus amigos.

Página 4 de 13

Page 6: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Robo de informaciónEl robo de información mediante la intercepción de mensajes consiste en ataques que tratan de vulnerar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

En alguno de los casos es problema de diseño de la aplicación, quienes irresponsablemente carecen de mecanismos que les permita garantizar la protección de la información que circula por la red.

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.

En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular.

Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra.

Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.

Página 5 de 13

Page 7: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años

¿Cómo se presenta?Se pueden presentar de múltiples formas:

Interceptar correos electrónicos

Espiar conversaciones de chat

Interceptación de Tráfico de Red

¿Cómo prevenir? Una de las técnicas más reconocidas es la del cifrado de la información.

El cifrado es un método de protección que consiste en salvaguardar información para que no sea legible, o al menos resulte más difícil de hacerlo, por parte de personas no autorizadas mediante un procedimiento que utiliza un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado. De este modo, si un atacante intenta acceder a esos datos y no posee la clave de acceso, le será imposible visualizar esa información.

Redes socialesPágina 6 de 13

Page 8: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

¿Qué son?Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.

¿Cuáles son los riesgos?Publicación de datos personales de manera públicaUno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica. Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.

Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de amigos en esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.

Publicación de datos personales por parte de otra personaSi bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.

Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para revisar etiquetas con tu nombre antes de que aparezcan en Facebook. Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurarlos para que tus datos no sean expuestos y compartidos por tus invitados.

Haz lo mismo en otras redes, y recuérdale a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.

Página 7 de 13

Page 9: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Pérdida de la calidad y tiempo dedicado a la familia y los amigosEs habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.

Si bien la interacción en las redes sociales es importante, también lo es el compartir tiempo de calidad con aquellas personas que conforman nuestros grupos sociales más cercanos. Si has notado este tipo de situaciones en tu familia, podría ser el momento de imponer límites al tiempo que tus hijos pasan conectados a sus redes favoritas.

Potencial exposición al bullying, ciberbullying o manotajeAun cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona. Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matonaje”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Afortunadamente, son muchas las redes sociales que han tomado las medidas para prevenir este tipo de situaciones y han creado herramientas para bloquear y denunciar este tipo de situaciones.

Ten en cuenta que el que tus hijos tengan perfiles en las redes sociales más populares no los convertirá en víctimas del bullying de manera inmediata. Sus experiencias en ellas podrían ser hasta ahora completamente positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones. Sin embargo, nunca está de más el repasar con ellos lecciones importantes en caso de verse enfrentados a este problema. Para ayudarte a dialogar con ellos acerca de este tema, revisa estos consejos básicos para proteger a tus hijos del bullying en Facebook y recuérdales la importancia de conversar contigo si se ven enfrentados a problemas similares

Tipos de buscadores

Página 8 de 13

Page 10: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

GOOGLEwww.google.com

Como activa su éxito google.com? Es un resultado alfanumérico que se inicia al consultar una duda, ahí, en una espiral de resultados positivos, se activan cientos de miles de servidores, luego millones de procesadores a los que activan 14.000 millones de páginas web e inducen a una potencia a la "n" de cifra digital, que en una abrir y cerrar de ojos obtenemos una respuesta, afirmativa. Es una ecuación de 500 millones de variables posibles que Google resuelve en un clic. Estas consultas ascienden a más de 7.200 millones de visitas diarias. Sin lugar a dudas Google hoy por hoy es el buscador más utilizado en el Mundo a nivel general. Existiendo aún países donde no son la primera fuente de consultas. Como es el caso de de Corea, China, y muchos países asiáticos, que representan un parte muy importante de los 1.200.000 usuarios actuales de la Red. Google aunque su buscador, es la fuente prioritaria de sus ingresos y utilización, tienen desarrolladas herramientas, que por sí mismas son de interés para gran mayoría de usuarios.

YAHOOwww.search.yahoo.com

El motor de búsqueda que te ayuda a encontrar exactamente lo que buscas. Encuentra la información, los vídeos, imágenes y respuestas más relevantes de toda la Web. Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio web y una serie de servicios, incluido el popular correo electrónico Yahoo! Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.

Bingwww.bing.com

Página 9 de 13

Page 11: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Bing (anteriormente Live Search, Windows Live Search y MSN Search) es un buscador web de Microsoft. Fue puesto en línea el 3 de junio de 2009 con una versión preliminar publicada el 1 de junio del 2009. Cambios notables incluyen la lista de sugerencias de búsqueda en tiempo real, y una lista de las búsquedas relacionadas (llamado "Panel de explorador" en el lado izquierdo de los resultados de búsqueda), basado en tecnología semántica de Powerset2 que Microsoft compro en el 2008. ¿Qué es Bing? Es una herramienta de búsqueda con un aspecto y un funcionamiento totalmente nuevos, que te ayuda a encontrar lo que buscas de forma más rápida y sencilla. Ofrece mejores resultados que nunca para España y seguirá evolucionando durante los próximos meses para brindar una experiencia de búsqueda más completa que podrá disfrutar un número creciente de usuarios que busquen tus productos y servicios.

CCSEARCHsearch.creativecommons.org/

CC Search es un buscador muy completo de contenidos bajo licencia Creative Commons, con el que podremos encontrar aquello que necesitemos rápidamente y sin esfuerzo. Para ello sólo tendremos que indicar el nombre de lo que estamos buscando, el tipo de licencia necesitamos y el portal en el que queremos buscar: Blip.tv, Flickr, Fotopedia, Jamendo, Google images, etc. Una vez hecho eso, nos redirigirá al portal en cuestión con nuestra búsqueda, por lo que pese a no hacer nada nuevo, nos da la posibilidad de buscar muy rápidamente en hasta diez portales diferentes. Una herramienta realmente útil para buscar contenidos multimedia para utilizar en nuestros proyectos.

ASK JEEVES www.ask.com/

Ask Jeeves incluye sus conocidos 'prismáticos', que permiten visualizar la página sin necesidad de entrar.

Esta función permite a los usuarios despedirse del 'antiguo' método, con el que el usuario debe abrir página por página y luego retroceder hasta la lista de resultados.

Ask te permite: Búsqueda avanzada

Página 10 de 13

Page 12: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

¿Sabe exactamente lo que quiere encontrar en la web? Utilice las opciones avanzadas para incluir datos específicos en su búsqueda.

DUCKDUCKGOduckduckgo.com/

DuckDuckGo es un motor de búsqueda cuyo leitmotiv es el respeto a la privacidad del usuario al no recoger información sobre éste que lo identifique. Detrás del proyecto está Gabriel Weinberg, un licenciado en física y master en Tecnología en el MIT (Massachusetts Institute of Technology) que saltó a la fama por un desarrollo sobre bases de datos de nombres que vendió posteriormente por una cifra astronómica a United Online. El proyecto es de código abierto y está escrito en Perl, alojado en un servidor Nginx ejecutándose sobre FreeBSD, que también son tecnologías de código abierto. El motor de búsqueda DuckDuckGo es rápido y ofrece resultados similares en una búsqueda que cualquier otro. Como inconvenientes, idioma inglés como única alternativa y obviamente está muy lejos de proporcionar los servicios a los estamos acostumbrados. Dispone de un plugin para FireFox, así como para iPhone e iPad. Técnicamente está basado en APIS de otros motores de búsqueda, como Yahoo, por lo que se le considera un motor híbrido. Conviene destacar también, que las búsquedas las efectúa en sitios que contienen información pública.

Página 11 de 13

Page 13: Riesgos en internet

Cancún Q.ROO a 21 de noviembre del 2015

Referenciashttp://es.slideshare.net/cinthiamadero/informatica-55397157

https://www.google.com.mx/search?q=buscadores&biw=1366&bih=667&tbm=isch&imgil=gcva0uK8QzH7lM%253A%253BZbRn20-fNTN5wM%253Bhttp%25253A%25252F%25252Fdaniela6.bligoo.com.mx%25252Fbuscadores-y-sus-caracteristicas-sociales&source=iu&pf=m&fir=gcva0uK8QzH7lM%253A%252CZbRn20-fNTN5wM%252C_&usg=__20ygYgme2ifKwx5hQH11XMibCqM%3D&ved=0ahUKEwj20tDosqXJAhVJ1B4KHdgzBHcQyjcIKg&ei=TWxSVrb4KMmoe9jnkLgH#imgdii=KRF4Kq2fkuNvRM%3A%3BKRF4Kq2fkuNvRM%3A%3BXY_XfBuAjroeyM%3A&imgrc=KRF4Kq2fkuNvRM%3A&usg=__20ygYgme2ifKwx5hQH11XMibCqM%3D

https://www.google.com.mx/search?q=ask&biw=1366&bih=667&tbm=isch&source=lnms&sa=X&ved=0ahUKEwjc1qCytKXJAhUDSyYKHU2UAWEQ_AUIBygC#imgdii=vZAxuOogJwdADM%3A%3BvZAxuOogJwdADM%3A%3BDV8ZXHktRpQquM%3A&imgrc=vZAxuOogJwdADM%3A

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

Página 12 de 13