Sunteți pe pagina 1din 3

Nombre del Riesgo Descripción del Riesgo Forma de Prevenir el Riesgo

Virus, Troyanos Un virus es un programa, 2. Mantén actualizado tu


generalmente disfrazado como sistema operativo y tus
y Hackers documento, que causa un efecto programas. No uses
inesperado y por lo general
indeseable al ejecutarse en nuestro
software no oficial.
ordenador. Con frecuencia son
diseñados para que se propaguen
de forma automática.
Robos en El mayor riesgo de robo existe
cuando un pirata informático ha
Internet conseguido los datos de nuestra
cuenta bancaria y los utiliza en su
propio beneficio

Adicción a Quizá uno de los mayores riesgos


potenciales en Internet es la adicción.
Internet La Fundación de Ayuda contra la
Drogadicción ha advertido que cada
vez hay más personas sufriendo esta
patología.
Riesgos La información que difundamos en
Internet está expuesta a ser
Personales interceptada por cualquiera, lo que
pude dejarnos en descubierto frente a
ciertas situaciones. Hay que ser
prudentes (y debemos educar en la
prudencia) a la hora de dar datos
personales que puedan exponer
nuestra seguridad.
se denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a
un software malicioso que se
Troyano
presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo
ocasiona daños.
Normalmente, como el nombre
inglés indica (spy = espía), es un
programa que "espía" nuestra
actividad en internet para abrir
Spyware ventanas de manera automática que
intentan vender determinados
productos y servicios, basados en la
información que fue adquirida por
esos programas.
Un gusano (también llamados
IWorm por su apocope en
Gusano inglés, I de Internet, Worm de
gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Una comunidad de entusiastas
programadores y diseñadores de
Hacker sistemas originada en los sesenta
alrededor del Instituto Tecnológico
de Massachusetts (MIT), el Tech
Model Railroad Club (TMRC) y
el Laboratorio de Inteligencia
Artificial del MIT.

Se llama spam, correo


basura o mensaje basura a los
mensajes no solicitados, no
Spam deseados o de remitente no
conocido, habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al
receptor..
Pirata informático es quien adopta
Intruso por negocio la reproducción,
(informatica): apropiación o acaparación y
distribución, con fines lucrativos, y a
gran escala, de distintos medios y
contenidos (software, videos,
música) de los que no posee
licencia o permiso de su autor,
generalmente haciendo uso de un
ordenador. Siendo la de software la
práctica de piratería más conocida.
Piratería (Derecho Aunque el término piratería en
de autor) términos de copia no autorizada es
popularmente aceptado, algunos
abogan (entre ellos Richard
Stallman y otros partidarios
del software libre)
Pornografía Como acceder a Internet es
relativamente fácil para todos,
provoca que los menores de
edad estén expuestos a este tipo
de contenidos,pornograficos

S-ar putea să vă placă și