SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Redes enemigas. 
Día con día nos enfrentamos a los malos usuarios que desean hacer el mal o 
traer virus para beneficio de los mismos. Es algo que no podemos evitar, 
pero que sin embargo podemos prevenir: 
*Los más importante y que nos dicen día con día es no pasar datos 
personales, esto es lo que más nos provoca daño, es el arma. 
*No abrir los anuncios de ¡FELICIDADES GANASTE…! Pues es lo que nos 
hace descargar virus en incluso asar IP de nuestro dispositivo. 
*No pasar números telefónicos, ya sea para descargar una película o ver los 
resultados de un “Test”, esto les proporciona pase directo a información 
personal. 
El crear un virus que “maquillado” las demás personas lo puedan utilizar, es 
beneficio económico como malicioso para ellos. 
Por desgracia no todos estos enemigos son “hackers”, como por desgracia no 
todos los enemigos de las redes pueden ser detenidos por la autoridad. El 
poder compartir información correcta con las demás personas, las hace ver 
otra perspectiva e incluso las puede ayudar a prevenirse. 
No siempre hay que creer en los “amigos” y mucho menos pasar una 
contraseña de absolutamente nada, ni siquiera de un juego.
Redes enemigas

Más contenido relacionado

La actualidad más candente

Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónAarón Criado
 
Juan ignacio guillén 6ºa
Juan ignacio guillén 6ºaJuan ignacio guillén 6ºa
Juan ignacio guillén 6ºaAdriana
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededucaendigital
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED karen zarco
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Milli28
 
Riesgos de internet
 Riesgos  de internet Riesgos  de internet
Riesgos de internetfransuli
 
Peligros en la Web
Peligros en la WebPeligros en la Web
Peligros en la WebNatasha Sued
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialessbbenitez
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 

La actualidad más candente (20)

Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller 3
Taller 3Taller 3
Taller 3
 
Juan ignacio guillén 6ºa
Juan ignacio guillén 6ºaJuan ignacio guillén 6ºa
Juan ignacio guillén 6ºa
 
Webcam 2
Webcam 2Webcam 2
Webcam 2
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Espiarwapp
EspiarwappEspiarwapp
Espiarwapp
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos de internet
 Riesgos  de internet Riesgos  de internet
Riesgos de internet
 
Peligros en la Web
Peligros en la WebPeligros en la Web
Peligros en la Web
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 

Destacado

Trabajo final diseño
Trabajo final diseñoTrabajo final diseño
Trabajo final diseñoMextlySgo
 
Curriculum ivanalvarado
Curriculum ivanalvaradoCurriculum ivanalvarado
Curriculum ivanalvaradoYvanAlvarado
 
Santander tierra de aventura!
Santander tierra de aventura!Santander tierra de aventura!
Santander tierra de aventura!Ruth Erika
 
Hoja de vida jimmy torres
Hoja de vida jimmy torresHoja de vida jimmy torres
Hoja de vida jimmy torresjitorres
 
Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011shoufulu
 
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisiBreve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisiJacopo Cautela
 
αποκριές και κούλουμα
αποκριές και κούλουμααποκριές και κούλουμα
αποκριές και κούλουμα93dimath
 

Destacado (14)

Trabajo final diseño
Trabajo final diseñoTrabajo final diseño
Trabajo final diseño
 
Presentación
Presentación Presentación
Presentación
 
Curriculum ivanalvarado
Curriculum ivanalvaradoCurriculum ivanalvarado
Curriculum ivanalvarado
 
Santander tierra de aventura!
Santander tierra de aventura!Santander tierra de aventura!
Santander tierra de aventura!
 
Hoja de vida jimmy torres
Hoja de vida jimmy torresHoja de vida jimmy torres
Hoja de vida jimmy torres
 
Cuadros pni
Cuadros pniCuadros pni
Cuadros pni
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ensayo docencia
Ensayo docenciaEnsayo docencia
Ensayo docencia
 
Lind Ma
Lind MaLind Ma
Lind Ma
 
Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011
 
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
 
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisiBreve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
 
MS7
MS7MS7
MS7
 
αποκριές και κούλουμα
αποκριές και κούλουμααποκριές και κούλουμα
αποκριές και κούλουμα
 

Similar a Redes enemigas

Similar a Redes enemigas (20)

Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
LOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNETLOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNET
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Más de Janet Leben

Historia de las redes de computadoras
Historia de las redes de computadorasHistoria de las redes de computadoras
Historia de las redes de computadorasJanet Leben
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libroJanet Leben
 
Publisher- actividad del libro
Publisher- actividad del libroPublisher- actividad del libro
Publisher- actividad del libroJanet Leben
 
Redes enemigas pelicula
Redes enemigas peliculaRedes enemigas pelicula
Redes enemigas peliculaJanet Leben
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraJanet Leben
 
Innovación de los celulares iolo
Innovación de los celulares ioloInnovación de los celulares iolo
Innovación de los celulares ioloJanet Leben
 
Innovación de los celulares
Innovación de los celularesInnovación de los celulares
Innovación de los celularesJanet Leben
 
Resultados examen diagnóstico.
Resultados examen diagnóstico.Resultados examen diagnóstico.
Resultados examen diagnóstico.Janet Leben
 
Reglamento del laboratorio de informática
Reglamento del laboratorio de informática Reglamento del laboratorio de informática
Reglamento del laboratorio de informática Janet Leben
 
Cuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vidaCuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vidaJanet Leben
 
High school high
High school highHigh school high
High school highJanet Leben
 

Más de Janet Leben (19)

Historia de las redes de computadoras
Historia de las redes de computadorasHistoria de las redes de computadoras
Historia de las redes de computadoras
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
 
Publisher- actividad del libro
Publisher- actividad del libroPublisher- actividad del libro
Publisher- actividad del libro
 
Redes enemigas pelicula
Redes enemigas peliculaRedes enemigas pelicula
Redes enemigas pelicula
 
DDatos3c
DDatos3cDDatos3c
DDatos3c
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Innovación de los celulares iolo
Innovación de los celulares ioloInnovación de los celulares iolo
Innovación de los celulares iolo
 
Innovación de los celulares
Innovación de los celularesInnovación de los celulares
Innovación de los celulares
 
Datosyolo
DatosyoloDatosyolo
Datosyolo
 
Yolo}
Yolo}Yolo}
Yolo}
 
Datos físicos
Datos físicosDatos físicos
Datos físicos
 
Bullying
BullyingBullying
Bullying
 
Simón
SimónSimón
Simón
 
Resultados examen diagnóstico.
Resultados examen diagnóstico.Resultados examen diagnóstico.
Resultados examen diagnóstico.
 
Reglamento del laboratorio de informática
Reglamento del laboratorio de informática Reglamento del laboratorio de informática
Reglamento del laboratorio de informática
 
Cuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vidaCuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vida
 
High school high
High school highHigh school high
High school high
 
Datos
DatosDatos
Datos
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Redes enemigas

  • 1. Redes enemigas. Día con día nos enfrentamos a los malos usuarios que desean hacer el mal o traer virus para beneficio de los mismos. Es algo que no podemos evitar, pero que sin embargo podemos prevenir: *Los más importante y que nos dicen día con día es no pasar datos personales, esto es lo que más nos provoca daño, es el arma. *No abrir los anuncios de ¡FELICIDADES GANASTE…! Pues es lo que nos hace descargar virus en incluso asar IP de nuestro dispositivo. *No pasar números telefónicos, ya sea para descargar una película o ver los resultados de un “Test”, esto les proporciona pase directo a información personal. El crear un virus que “maquillado” las demás personas lo puedan utilizar, es beneficio económico como malicioso para ellos. Por desgracia no todos estos enemigos son “hackers”, como por desgracia no todos los enemigos de las redes pueden ser detenidos por la autoridad. El poder compartir información correcta con las demás personas, las hace ver otra perspectiva e incluso las puede ayudar a prevenirse. No siempre hay que creer en los “amigos” y mucho menos pasar una contraseña de absolutamente nada, ni siquiera de un juego.