SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN LAS 
REDES
DE QUE NOS DEBE MOS PROTEGER 
 Malware 
 Hackers 
 Phising 
 Los acosadores o pedófilos 
 Smishing
¿Como nos podemos proteger? 
1. los antivirus, antispam o firewall son los mejores métodos para evitar a 
los hackers o piratas informáticos 
2. En las redes sociales contraseñas difíciles de averiguar para que sea 
mas difícil que le hackeen las cuentas 
3. No entre a paginas o enlaces dudosos, que pueden ser paginas de 
hackers 
4. No entre a sitios de dudosa reputación, porque pueden instalarle virus 
o programas no deseados 
5. No descargue programas de paginas desconocidas, hágalo de 
paginas que usted conozca 
6. Si las paginas le preguntan información intima no responda, porque 
tal vez la pagina pueda ser de algún pedófilo o esta información la 
puedan usar hackers
¿ Que es el malware? 
LOS MALWARE SON PROGRAMAS 
DISEÑADOS CON EL FIN DE MOLESTAR O 
DAÑAR LOS COMPUTADORES QUE LO 
TIENEN INSTALADO
¿Qué es el phising? 
Es un tipo de delito informático que tiene 
como objetivo obtener información 
confidencial
¿Qué es el smishing? 
Es una variante de l phising pero la diferencia 
coneste usa mensajes de textos para ganar 
información confidencial
Hecho por : 
Santiago Díaz 
Si quiere mas información vaya a: 
-http://www.enticconfio.gov.co/ 
-http://www.enter.co/cultura-digital/ 
redes-sociales/10-pautas-de-seguridad- 
para-las-redes-sociales/

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosonceablog
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafonseqitajuli
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garciaantonieta06
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361soniajazmin
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 

Destacado

08 actividad de aprendizaje
08 actividad de aprendizaje08 actividad de aprendizaje
08 actividad de aprendizajecmanriquea1
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentadalissethm12
 
Selena Quintanilla Perez
Selena Quintanilla PerezSelena Quintanilla Perez
Selena Quintanilla PerezMaria1620
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individualHlsanchez
 
Proceso de comprensión lectora
Proceso de comprensión lectoraProceso de comprensión lectora
Proceso de comprensión lectoraJosefina Delia
 
Principios constitucionales FROILAN ROA
Principios constitucionales FROILAN ROAPrincipios constitucionales FROILAN ROA
Principios constitucionales FROILAN ROAfroilan24
 
Como desarrollar el espíritu emprendedor
Como desarrollar el espíritu emprendedor Como desarrollar el espíritu emprendedor
Como desarrollar el espíritu emprendedor sernasebas
 
Sociedad de la información y del conocimiento
Sociedad de la información y del conocimiento Sociedad de la información y del conocimiento
Sociedad de la información y del conocimiento WendYesenia
 
Cuestionario base de datos dayana avellaneda 10 a
Cuestionario base de datos dayana avellaneda 10 aCuestionario base de datos dayana avellaneda 10 a
Cuestionario base de datos dayana avellaneda 10 amaryuridayanasierra12
 

Destacado (20)

08 actividad de aprendizaje
08 actividad de aprendizaje08 actividad de aprendizaje
08 actividad de aprendizaje
 
Grupo Riego Centinno
Grupo Riego CentinnoGrupo Riego Centinno
Grupo Riego Centinno
 
Taller algoritmo
Taller algoritmoTaller algoritmo
Taller algoritmo
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Agua
AguaAgua
Agua
 
10 herramientas para educadores
10 herramientas  para educadores10 herramientas  para educadores
10 herramientas para educadores
 
Selena Quintanilla Perez
Selena Quintanilla PerezSelena Quintanilla Perez
Selena Quintanilla Perez
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Pilar
PilarPilar
Pilar
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
Proceso de comprensión lectora
Proceso de comprensión lectoraProceso de comprensión lectora
Proceso de comprensión lectora
 
Taller de ensaldas
Taller de ensaldasTaller de ensaldas
Taller de ensaldas
 
Clase 2
Clase 2Clase 2
Clase 2
 
Diptico
DipticoDiptico
Diptico
 
programa quimica 3
programa quimica 3 programa quimica 3
programa quimica 3
 
Principios constitucionales FROILAN ROA
Principios constitucionales FROILAN ROAPrincipios constitucionales FROILAN ROA
Principios constitucionales FROILAN ROA
 
Como desarrollar el espíritu emprendedor
Como desarrollar el espíritu emprendedor Como desarrollar el espíritu emprendedor
Como desarrollar el espíritu emprendedor
 
Sociedad de la información y del conocimiento
Sociedad de la información y del conocimiento Sociedad de la información y del conocimiento
Sociedad de la información y del conocimiento
 
Cuestionario base de datos dayana avellaneda 10 a
Cuestionario base de datos dayana avellaneda 10 aCuestionario base de datos dayana avellaneda 10 a
Cuestionario base de datos dayana avellaneda 10 a
 
Treball Hand Made
Treball Hand MadeTreball Hand Made
Treball Hand Made
 

Similar a Seguridad en las redes

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 

Similar a Seguridad en las redes (20)

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Tics josse
Tics josseTics josse
Tics josse
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 

Seguridad en las redes

  • 2. DE QUE NOS DEBE MOS PROTEGER  Malware  Hackers  Phising  Los acosadores o pedófilos  Smishing
  • 3. ¿Como nos podemos proteger? 1. los antivirus, antispam o firewall son los mejores métodos para evitar a los hackers o piratas informáticos 2. En las redes sociales contraseñas difíciles de averiguar para que sea mas difícil que le hackeen las cuentas 3. No entre a paginas o enlaces dudosos, que pueden ser paginas de hackers 4. No entre a sitios de dudosa reputación, porque pueden instalarle virus o programas no deseados 5. No descargue programas de paginas desconocidas, hágalo de paginas que usted conozca 6. Si las paginas le preguntan información intima no responda, porque tal vez la pagina pueda ser de algún pedófilo o esta información la puedan usar hackers
  • 4. ¿ Que es el malware? LOS MALWARE SON PROGRAMAS DISEÑADOS CON EL FIN DE MOLESTAR O DAÑAR LOS COMPUTADORES QUE LO TIENEN INSTALADO
  • 5. ¿Qué es el phising? Es un tipo de delito informático que tiene como objetivo obtener información confidencial
  • 6. ¿Qué es el smishing? Es una variante de l phising pero la diferencia coneste usa mensajes de textos para ganar información confidencial
  • 7. Hecho por : Santiago Díaz Si quiere mas información vaya a: -http://www.enticconfio.gov.co/ -http://www.enter.co/cultura-digital/ redes-sociales/10-pautas-de-seguridad- para-las-redes-sociales/