SlideShare una empresa de Scribd logo
06/12/2011




    Riesgos De
    Internet
    Elliot Abraham Cerda
    Jimenez
    107

1                      Elliot Cerda
2   06/12/2011




Contenido

1.   Riesgos tecnológicos
2.   Riesgos económicos
3.   Riesgos sociales




                            Elliot Cerda
3               06/12/2011




Riesgos tecnológicos
Son riegos que tengan que ver con nuestros
equipos de computo, ya sean de hardware
o sofware como:
 Virus
 Troyanos
 Spyware




                                       Elliot Cerda
4                         06/12/2011




Virus
 Un virus informático es un malware que tiene por objeto alterar el
  normal funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente, reemplazan
  archivos ejecutables por otros infectados con el código de este.
  Los virus pueden destruir, de manera intencionada, los datos
  almacenados en un ordenador, aunque también existen otros más
  inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
  propagarse a través de un software, no se replican a sí mismos
  porque no tienen esa facultad como el gusano informático, son
  muy nocivos y algunos contienen además una carga dañina
  (payload)
   con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.



                                                              Elliot Cerda
5                  06/12/2011




Troyanos

   En informática, se denomina troyano o
    caballo de Troya (traducción literal del inglés
    Trojan horse) a un software malicioso que se
    presenta al usuario como un programa
    aparentemente legítimo e inofensivo pero al
    ejecutarlo ocasiona daños. El término troyano
    proviene de la historia del caballo de Troya
    mencionado en la Odisea de Homero.
   Un troyano no es estrictamente un virus
    informático, y la principal diferencia es que
    los troyanos no propagan la infección a otros
    sistemas por sí mismos.
                                               Elliot Cerda
6                    06/12/2011




Spyware
   El spyware es un tipo de software malicioso que
    puede instalar en los ordenadores , y que recoge
    pequeñas piezas de información sobre los usuarios
    sin su conocimiento. La presencia de spyware se
    oculta para el usuario, y puede ser difícil de
    detectar. Normalmente, el spyware se instalan
    secretamente en el usuario de ordenador
    personal . A veces, sin embargo, spyware, tales
    como los keyloggers son instalados por el dueño
    de una visión compartida, la empresa o equipo
    público a propósito con el fin de vigilar en secreto
    a otros usuarios.
                                                   Elliot Cerda
7                06/12/2011




Riesgos económicos
 Consisten   en lo general en robo de
  informacion por lo regular en numero de
  tarjetas o informacion personal y robo de
  identidad asi como:
 Phishing
 Pharming
 Fraude



                                        Elliot Cerda
8                   06/12/2011




Phishing

   Phishing es un término informático que denomina
    un tipo de delito encuadrado dentro del ámbito
    de las estafas cibernéticas, y que se comete
    mediante el uso de un tipo de ingeniería social
    caracterizado por intentar adquirir información
    confidencial de forma fraudulenta (como puede
    ser una contraseña o información detallada sobre
    tarjetas de crédito u otra información bancaria). El
    estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una
    aparente comunicación oficial electrónica, por lo
    común un correo electrónico, o algún sistema de
    mensajería instantánea1 o incluso utilizando
    también llamadas telefónicas.2
                                                   Elliot Cerda
9                  06/12/2011




Pharming
   Pharming es la explotación de una
    vulnerabilidad en el software de los servidores
    DNS (Domain Name System) o en el de los
    equipos de los propios usuarios, que permite
    a un atacante redirigir un nombre de dominio
    (domain name) a otra máquina distinta. De
    esta forma, un usuario que introduzca un
    determinado nombre de dominio que haya
    sido redirigido, accederá en su explorador de
    internet a la página web que el atacante
    haya especificado para ese nombre de
    dominio.

                                               Elliot Cerda
10                              06/12/2011




Fraude informático
   El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
    cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
    posea un alto nivel de técnica y por lo mismo es común en empleados de
    una empresa que conocen bien las redes de información de la misma y
    pueden ingresar a ella para alterar datos como generar información falsa
    que los beneficie, crear instrucciones y procesos no autorizados o dañar los
    sistemas.
   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
    detectar.
   Alterar o borrar archivos.
   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
    propósitos fraudulentos. Estos eventos requieren de un alto nivel de
    conocimiento.
   Otras formas de fraude informático incluye la utilización de sistemas de
    computadoras para robar bancos, realizar extorsiones o robar información
    clasificada.




                                                                             Elliot Cerda
11   06/12/2011




     Elliot Cerda
12                                 06/12/2011




Riesgos sociales
Por lo regular son los no aptos para todo tipo de publico
Como:

Contenidos ilícitos, aquellas informaciones y comportamientos considerados delitos
y, como tales, merecedores de una respuesta penal. Éstos están prohibidos para el
conjunto de los ciudadanos, con independencia de la edad o del medio utilizado para
su comisión.

Contenidos nocivos son, lícitos pero considerados ofensivos o perjudiciales para el
normal desarrollo de los menores. El alcance es, por tanto, mayor; mientras que los
contenidos nocivos no tienen por qué ser ilícitos, éstos últimos sin embargo, están
incluidos dentro de los nocivos.

Si bien existe cierto consenso entre los Estados acerca de los comportamientos o
informaciones delictivas (difusión de pornografía infantil, de contenidos racistas o
xenófobos, la apología de terrorismo, etc.), no existe tal aquiescencia para los nocivos.
Éstos están basados en concepciones difíciles de medir en una "aldea global" ya que
dependen de valores culturales, sociales, religiosos y morales.

En los últimos años, algunas entidades realizaron encuestas sobre el uso de Internet por
parte de los niños, siendo el denominador común en sus resultados el bajo e ineficiente
control paterno, dando lugar, muchas veces de manera accidental, el alcance a
contenidos no aptos para menores. Cada vez es menos fortuito que un niño se tope con
material indebido, y que además muchos saben no sólo dónde buscarlos sino también Elliot Cerda
cómo "escapar" del ojo adulto de manera eficiente.
13                          06/12/2011




Ingeniería social
   ingeniería social es la práctica de obtener información
    confidencial a través de la manipulación de usuarios legítimos. Es
    una técnica que pueden usar ciertas personas, tales como
    investigadores privados, criminales, o delincuentes
    computacionales, para obtener información, acceso o privilegios
    en sistemas de información que les permitan realizar algún acto
    que perjudique o exponga la persona u organismo comprometido
    a riesgo o abusos.

   "los usuarios son el eslabón débil". En la práctica, un ingeniero
    social usará comúnmente el teléfono o Internet para engañar a la
    gente, fingiendo ser, por ejemplo, un empleado de algún banco o
    alguna otra empresa, un compañero de trabajo, un técnico o un
    cliente. Vía Internet o la web se usa, adicionalmente, el envío de
    solicitudes de renovación de permisos de acceso a páginas web o
    memos falsos que solicitan respuestas e incluso las famosas
    "cadenas", llevando así a revelar información sensible, o a violar las
    políticas de seguridad típicas.

                                                                    Elliot Cerda
14            06/12/2011




     Cyberbulling
   Ciberacoso (también llamado
    ciberbullying en la traducción al inglés)
    es el uso de información electrónica y
    medios de comunicación tales como
    correo electrónico, redes sociales, blogs,
    mensajería instantánea, mensajes de
    texto, teléfonos móviles, y websites
    difamatorios para acosar a un individuo
    o grupo, mediante ataques personales u
    otros medios.
   Puede constituir un delito penal. El
    ciberacoso es voluntarioso e implica un
    daño recurrente y repetitivo infligido a
    través del medio del texto electrónico.
    Según R.B. Standler el acoso pretende
    causar angustia emocional,
    preocupación, y no tiene propósito
    legítimo para la elección de                 Elliot Cerda
    comunicaciones.
15                           06/12/2011




Adicción al internet
   Con el desarrollo de Internet y su crecimiento exponencial han
    aparecido también los primeros casos de psicopatología relacionados
    con la red. El trastorno de dependencia de la red se ha conocido con
    muchos nombres: desorden de adicción a Internet –Internet Addiction
    Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-
    Martin y Schumacker, 1997), o uso patológico de Internet – Pathological
    Internet Use (PIU)- (Young y Rodgers, 1998b).

   La tarea de definir lo que es la adicción a Internet es algo que ya de
    partida nos supone un problema. Con lo ya expuesto en el apartado
    anterior podemos decir que el uso de Internet (como cualquier otro
    comportamiento) es susceptible de crear una adicción en función de la
    relación que el sujeto establezca con ese uso.que el sujeto establezca
    con ese uso.

   Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los
    adictos a Internet? ¿Es al contenido al que acceden o es al Internet en
    sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de
    adicción al ordenador/Internet, y la definen como un fenómeno o
    desorden putativo que depende tanto del medio como del mensaje,
    sin inclinarse a favor de ninguno.

                                                                      Elliot Cerda
16                      06/12/2011




   Un ejemplo de la problemática lo encontramos en la
    relación entre adicción al sexo y adicción a Internet. Un
    individuo que fuese adicto a las páginas de contenido
    sexual, ¿sería un adicto al sexo, a Internet, o a ambos?.
    Guerricaecheverría y Echeburúa (1997) exponen un
    caso clínico de adicción a las líneas telefónicas de
    party line y eróticas, señalando que se trata de una
    variante de adicción al sexo. En este caso nos sería
    difícil de entender que existiera una adicción al
    teléfono en sí.

   Por otro lado, Griffiths (1997) señala la existencia de lo
    que el llama "adicciones tecnológicas", que se definen
    como adicciones no químicas que involucran la
    interacción hombre-máquina. Estas pueden ser pasivas
    (ce;quina. Estas pueden ser pasivas (como la televisión)
    o activas (como los juegos de ordenador o Internet).
    Esta sería una modalidad de las adicciones psicológicas
    o conductuales, que a su vez incluiría a la adicción a
    Internet.




                                                                 Elliot Cerda
17   06/12/2011




Gracias

           Elliot Cerda

Más contenido relacionado

DOCX
Delincuentes informaticos-
PPTX
Delitos informaticos
PDF
Cibercrimen
PPTX
Elementos de internet
PPT
Ciberdelincuencia
DOC
Delincuentes informaticos 102
DOCX
Delicuentes informaticos
PPTX
El cibercrimen
Delincuentes informaticos-
Delitos informaticos
Cibercrimen
Elementos de internet
Ciberdelincuencia
Delincuentes informaticos 102
Delicuentes informaticos
El cibercrimen

La actualidad más candente (14)

PPTX
Delito Informatico
PPTX
Delito Informatico
PPTX
Delitos informáticos
PPTX
Medios digitales
PPTX
Diferentes amenazas de seguridad informatica
PPTX
Delitos informaticos informatica juridica.
PPSX
Amenazas humanas
PDF
Riesgos de la informatica
PPTX
Riesgos de la información electrónica
PPTX
El Cibercrimen y delitos informaticos
DOCX
Delitos InformáTicos
PPTX
Ingenieria social conceptos
PDF
Ciberdelincuencia
PPT
Presentacion delitos informaticos
Delito Informatico
Delito Informatico
Delitos informáticos
Medios digitales
Diferentes amenazas de seguridad informatica
Delitos informaticos informatica juridica.
Amenazas humanas
Riesgos de la informatica
Riesgos de la información electrónica
El Cibercrimen y delitos informaticos
Delitos InformáTicos
Ingenieria social conceptos
Ciberdelincuencia
Presentacion delitos informaticos
Publicidad

Similar a Riesgos de internet (20)

PPTX
Virus informáticos y riesgos en la internet
PPTX
Identificacion del entorno y riesgos en el internet
DOCX
Equipo 7 Tic´s
DOCX
Equipo 7
DOCX
Equipo 7
PPTX
Riesgos y amenazas
PDF
Peligros en la red
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
PPTX
Otros riesgos de internet y normas de seguridad
PPTX
Los Riesgos y Amenazas de la Información
PPTX
Delitos informaticos[1][1]
PPTX
Delito + Informatico en
PPTX
Delito Informatico
DOC
Delitos InformáTicos
PDF
Protección de datos y equipos
PPTX
Trabajo william galvan informatica
PPTX
PPTX
PPTX
delitos informaticos Jorge
DOCX
Riesgos de internet
Virus informáticos y riesgos en la internet
Identificacion del entorno y riesgos en el internet
Equipo 7 Tic´s
Equipo 7
Equipo 7
Riesgos y amenazas
Peligros en la red
7 Delitos Especiales LDC 8-NOV-2023.pptx
Otros riesgos de internet y normas de seguridad
Los Riesgos y Amenazas de la Información
Delitos informaticos[1][1]
Delito + Informatico en
Delito Informatico
Delitos InformáTicos
Protección de datos y equipos
Trabajo william galvan informatica
delitos informaticos Jorge
Riesgos de internet
Publicidad

Último (20)

PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Introducción a la historia de la filosofía
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
IPERC...................................
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Introducción a la historia de la filosofía
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
PLANES DE área ciencias naturales y aplicadas
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
IPERC...................................

Riesgos de internet

  • 1. 06/12/2011 Riesgos De Internet Elliot Abraham Cerda Jimenez 107 1 Elliot Cerda
  • 2. 2 06/12/2011 Contenido 1. Riesgos tecnológicos 2. Riesgos económicos 3. Riesgos sociales Elliot Cerda
  • 3. 3 06/12/2011 Riesgos tecnológicos Son riegos que tengan que ver con nuestros equipos de computo, ya sean de hardware o sofware como:  Virus  Troyanos  Spyware Elliot Cerda
  • 4. 4 06/12/2011 Virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Elliot Cerda
  • 5. 5 06/12/2011 Troyanos  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Elliot Cerda
  • 6. 6 06/12/2011 Spyware  El spyware es un tipo de software malicioso que puede instalar en los ordenadores , y que recoge pequeñas piezas de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta para el usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el usuario de ordenador personal . A veces, sin embargo, spyware, tales como los keyloggers son instalados por el dueño de una visión compartida, la empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios. Elliot Cerda
  • 7. 7 06/12/2011 Riesgos económicos  Consisten en lo general en robo de informacion por lo regular en numero de tarjetas o informacion personal y robo de identidad asi como:  Phishing  Pharming  Fraude Elliot Cerda
  • 8. 8 06/12/2011 Phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Elliot Cerda
  • 9. 9 06/12/2011 Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Elliot Cerda
  • 10. 10 06/12/2011 Fraude informático  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Elliot Cerda
  • 11. 11 06/12/2011 Elliot Cerda
  • 12. 12 06/12/2011 Riesgos sociales Por lo regular son los no aptos para todo tipo de publico Como: Contenidos ilícitos, aquellas informaciones y comportamientos considerados delitos y, como tales, merecedores de una respuesta penal. Éstos están prohibidos para el conjunto de los ciudadanos, con independencia de la edad o del medio utilizado para su comisión. Contenidos nocivos son, lícitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menores. El alcance es, por tanto, mayor; mientras que los contenidos nocivos no tienen por qué ser ilícitos, éstos últimos sin embargo, están incluidos dentro de los nocivos. Si bien existe cierto consenso entre los Estados acerca de los comportamientos o informaciones delictivas (difusión de pornografía infantil, de contenidos racistas o xenófobos, la apología de terrorismo, etc.), no existe tal aquiescencia para los nocivos. Éstos están basados en concepciones difíciles de medir en una "aldea global" ya que dependen de valores culturales, sociales, religiosos y morales. En los últimos años, algunas entidades realizaron encuestas sobre el uso de Internet por parte de los niños, siendo el denominador común en sus resultados el bajo e ineficiente control paterno, dando lugar, muchas veces de manera accidental, el alcance a contenidos no aptos para menores. Cada vez es menos fortuito que un niño se tope con material indebido, y que además muchos saben no sólo dónde buscarlos sino también Elliot Cerda cómo "escapar" del ojo adulto de manera eficiente.
  • 13. 13 06/12/2011 Ingeniería social  ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.  "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Elliot Cerda
  • 14. 14 06/12/2011 Cyberbulling  Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.  Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de Elliot Cerda comunicaciones.
  • 15. 15 06/12/2011 Adicción al internet  Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan- Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).  La tarea de definir lo que es la adicción a Internet es algo que ya de partida nos supone un problema. Con lo ya expuesto en el apartado anterior podemos decir que el uso de Internet (como cualquier otro comportamiento) es susceptible de crear una adicción en función de la relación que el sujeto establezca con ese uso.que el sujeto establezca con ese uso.  Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden putativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno. Elliot Cerda
  • 16. 16 06/12/2011  Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí.  Por otro lado, Griffiths (1997) señala la existencia de lo que el llama "adicciones tecnológicas", que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (ce;quina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de ordenador o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet. Elliot Cerda
  • 17. 17 06/12/2011 Gracias Elliot Cerda