You are on page 1of 12

Identificacin

de los riesgos
en internet
Luisa Marieli Hau Batn

Tabla de contenido
Introduccin......................................................................................................... 2
Respecto a la parte tecnolgica............................................................................3
Robo de informacin............................................................................................. 6
Redes sociales...................................................................................................... 7
Seguridad de internet.......................................................................................... 9
Tipos de buscadores........................................................................................... 10
Conclusiones....................................................................................................... 12
Referencias bibliogrficas..................................................................................13

Introduccin
Los riesgos que podemos encontrar en internet son variados por ejemplo:
Respecto a la parte tecnolgica: Podemos obtener virus que daen
nuestro equipo de cmputo, USB, etc.
Al robo de informacin: Hoy en da se da mucho lo que es la
suplantacin de personas que buscan informacin sobre nosotros y
pueden crear cuentas, pginas, con nuestra informacin y es algo que
podra perjudicarnos en gran manera.
Redes sociales: En las redes sociales nos pueden contactar personas
que no conocemos, se da mucho el caso tambin del ciberbullying, entre
otras cosas.
Seguridad de internet: No todas las pginas a las que ingresamos nos
brindan la privacidad que necesitamos lo que deriva a muchos riesgos
como el dar informacin de ms a gente que no conocemos.
Los tipos de buscadores:

Respecto a la parte tecnolgica


VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

TROYANO: Se le denomina a un software malicioso que se presenta al usuario como un


programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.
Pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta
trasera que permite la administracin remota a un usuario no autorizado. No propagan
la infeccin a otros sistemas por s mismos.

SPYWARE: Es un tipo de software malicioso que puede instalar en los ordenadores, y


que recoge pequeas piezas de informacin sobre los usuarios sin su conocimiento. La
presencia de spyware se oculta para el usuario, y puede ser difcil de detectar.
Normalmente, se instalan secretamente en el usuario de ordenador personal. A veces,
sin embargo, spywares, tales como los keyloggers son instalados por el dueo de una
visin compartida, la empresa o equipo pblico a propsito con el fin de vigilar en
secreto a otros usuarios.
Es conocido para cambiar la configuracin del equipo, lo que resulta en velocidades de
conexin lentas, diferentes pginas de origen y / o prdida de la Internet de conexin
o la funcionalidad de otros programas. En un intento de aumentar la comprensin de
los spyware, una clasificacin ms formal de sus tipos de software incluido es
proporcionada por el trmino de privacidad invasivas software.

GUSANOS: Es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos


utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario. Un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a s mismo.

Se basan en una red de computadoras para enviar copias de s mismos a otros nodos
(es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervencin del usuario propagndose, utilizando Internet, basndose en diversos
mtodos, como SMTP, IRC, P2P entre otros.

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general
es la basada en el correo electrnico.
Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos
de noticias, use net, motores de bsqueda, redes sociales, wikis, foros, blogs, tambin
a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. Tambin
se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el
ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas.

INTRUSOS INFORMTICOS: Los intrusos informticos, son archivos cuyo propsito


es invadir la privacidad de las computadoras, posiblemente dejando daos y alterando
el software del equipo. Entre ellos estn: los spyware, etc. Son los virus que sacan la
informacin y la envan a otras PC.

PIRATERA INFORMTICA: Es cuando alguien adopta por negocio la reproduccin,


apropiacin o acaparacin y distribucin, con fines lucrativos, y a gran escala, de
distintos medios y contenidos (software, videos, msica) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de
software la prctica de piratera ms conocida.

Robo de informacin
Muchos usuarios no valoran los datos personales No existe prcticamente aplicacin
alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse
econmicamente.

Los daos y perjuicios causados por el robo de identidad no se limitan nicamente a


problemas financieros, ste puede tener un alto costo tanto en el aspecto personal y
sentimental de la vctima, debido a que puede dejar una sensacin de violacin a la vida
privada.
Los efectos negativos en su reputacin y las subsecuentes dificultades para
restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del
individuo a escala social dando lugar a eventos como la prdida de empleo, expulsin de
crculos personales, profesionales o acadmicos, divorcios o separaciones, litigios
legales, entre otras.

Redes sociales
Las redes sociales son tiles para millones de personas da a da, tambin es
importante tener en cuenta que su uso inadecuado o irresponsable puede traer
consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales
en Internet y mantenerse alerta frente al uso que le dan esas personas en tus crculos
sociales y familiares.

Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces
separadas por la distancia, a conectarse con amigos y compartir informacin relevante
con ellos. Sin embargo, la publicacin de informacin personal o privada sin control
puede atentar contra la seguridad personal de esa persona que los publica. Dicho de
otra manera, as como no es aconsejable compartir con extraos en la calle tu nmero
de telfono, direccin o lugar de estudio, tampoco es aconsejable hacerlo sin el
control adecuado en redes sociales si van a estar expuestos a los ojos de millones de
usuarios.
Para asegurarte de que compartes slo con quienes te interesa, el primer paso que
puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de
amigos en esta red para que solo las personas indicadas vean tus actualizaciones ms
privadas. Y si utilizas otras redes, puedes seguir pasos similares para limitar la manera
en que otros acceden a tu informacin.

Para muchos, las redes sociales se han convertido en archivos diarios cargado con
riqusima informacin sobre sus vidas. Desde datos bsicos y de contacto, hasta
informacin acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades
contadas en fotos y comentarios.
Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, tambin
inspiran temor y suspicacias sobre cmo son administrados esos datos sensibles.
Facebook desde su creacin ha generado debates inacabables sobre sus lmites de
privacidad: el uso de esta informacin para la publicidad y el fcil acceso para las
aplicaciones de terceros, el indexado en sitios web externos y los derechos de
propiedad y reproduccin.

Seguridad de internet
Las amenazas contra la seguridad basadas en la red han generado robos de identidad y
fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan
grandes problemas a empresas y consumidores. Una infraccin de seguridad puede
causar un dao irreparable a la reputacin o la marca de una empresa.
La tecnologa de seguridad en Internet sigue progresando, y est evolucionando de un
enfoque pasivo y puntual basado en productos, a enfoques activos de punta a punta
basados en el reconocimiento, la contencin y la cuarentena. Adems, los proveedores
de servicios de Internet (ISP) estn compitiendo en seguridad y los ISP dirigidos a los
consumidores ofrecen seguridad de Internet como parte de sus servicios.

Los legisladores del mundo entero estn preocupados por el estado de la


infraestructura informtica. Desean asegurarse de que los usuarios de redes usen la
tecnologa ms avanzada y los mejores procesos para que sus redes sean lo ms
seguras posibles. Los gobiernos y las empresas actualizan continuamente sus
estrategias para prevenir ataques, y se han establecido asociaciones entre organismos
pblicos y privados para desarrollar estrategias de seguridad voluntarias basadas en el
mercado.

Tipos de buscadores
Un buscador es una aplicacin localizada en una pgina web, cuya funcin es
proporcionarle al usuario la mayor cantidad de informacin posible acerca del tema que
ste desee. Consta de un recuadro de bsqueda, donde se coloca una palabra clave, y el
resultado es una recopilacin de todas aquellas pginas que contengan datos vinculados
con el trmino escrita.

Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las
direcciones ubicadas en su base de datos. Existen tres tipos de buscadores:
NDICES DE BSQUEDA: est organizado a partir de categoras, en funcin de las
cuales se divide la informacin de las pginas web. La administracin de los ndices de

bsqueda est a cargo de un equipo humano, que se encarga de construir la base de


datos del buscador. Yahoo! es uno de los ejemplos ms conocidos de esta clase de
buscador.
MOTOR DE BSQUEDA: aqu la recopilacin de pginas web es realizada a travs de
un programa llamado araa, el cual recorre de forma permanente la web e introduce
las direcciones en la base de datos. ste vincula a la pgina con las primeras 100
palabras que se pueden leer en ella. Ejemplos son Google y Bing.
METABUSCADORES: la caracterstica principal es que carecen de una base de datos
propia. Sino que utilizan la de otros motores de bsqueda. Su objetivo principal es el
de brindar eficiencia y facilidad en la bsqueda de informacin. Dos de los meta
buscadores ms conocidos son Metacrawler y Buscopio.

Conclusiones
Los riesgos en internet son diversos, cada uno implica
diferentes factores en nuestra vida, que nos pone en
peligro si no la usamos de una manera segura y fiable la
informacin personal que incluyamos en nuestro perfil
ser, a menos que establezcamos un nivel de seguridad
adecuado, un dato visible para todos los miembros de
la red. Tambin se puede como algunas personas
poniendo datos falsos para q no sepan quin es.
Se puede tambin poniendo contraseas largas y que
solo t sepas, y no darle acceso a tu cuenta a cualquier
persona ya que esta puede manipular tu red social y
utilizarla en tu contra y fingir ser t.

Referencias bibliogrficas
https://www.google.com.mx/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwitwfm62KzJAhWKRSYKHTbVBM
EQFggbMAA&url=http%3A%2F%2Finfo-riesgoseninternet.blogspot.com%2Fp%2Friesgossociales.html&usg=AFQjCNEEz1_VuazhVwqp2qo3lAwB3vguSA
https://www.google.com.mx/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=10&cad=rja&uact=8&ved=0ahUKEwitwfm62KzJAhWKRSYKHTbVB
MEQFghKMAk&url=http%3A%2F%2Friesgos-internet.blogspot.com
%2F&usg=AFQjCNGoxqUX1b76SkdV9Pn2NHEPsuFDWQ
https://www.google.com.mx/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=14&cad=rja&uact=8&ved=0ahUKEwitwfm62KzJAhWKRSYKHTbVB
MEQFghkMA0&url=http%3A%2F%2Fddd.uab.cat%2Fpub%2Fdim
%2F16993748n2%2F16993748n2a4.pdf&usg=AFQjCNHlbRo8IzxboJHGi5VxRJMXOE1XWw

https://www.google.com.mx/search?q=identificacion+de+los+riesgos+en+internet&ie=utf-8&oe=utf8&channel=fs&gws_rd=cr,ssl&ei=-y5WVqiuCsiImQGw0YX4Cg#q=seguridad+internet
https://www.google.com.mx/search?
q=robo+de+informacion+personal+en+internet&biw=1360&bih=627&source=lnms&tbm=isch&sa=X&ved=0ah
UKEwjjyODyzqzJAhVDOCYKHTCACsIQ_AUIBigB#tbm=isch&q=riesgos+en+redes+sociales&imgrc=WsYszFMRX4DDM%3A

https://www.google.com.mx/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjU_O3P06zJAhUD7iYKHfZVA8E
QFggcMAA&url=http%3A%2F%2Fidentificacinderiesgoseninternet.blogspot.com
%2F2011%2F11%2Friesgos-tecnologicos.html&usg=AFQjCNEyNb_hpKHGrPFgIK55jBmv4p32IQ

You might also like