SlideShare una empresa de Scribd logo
1 de 18
Mª Begoña Martín Palomo
En la vida real no tenemos
que creer todo lo que nos
cuentan.
A diario las personas, la televisión, la radio, los
periódicos, las noticias…nos cuentan historias y nos
ofrecen productos muy atractivos que captan toda
nuestra atención, muchas veces por medio de
engaños y artimañas que pretenden conseguir algo de
nosotros. Así que debemos aprender a ser críticos y
no caer en “sus garras”.
¡Grrrrrrr!
PARA PREVENIRNOS DE LOS POSIBLES RIESGOS,
PRIMERO CONOCEREMOS ESTAS HERRAMIENTAS, SUS
BENEFICIOS Y CÓMO USARLOS DE FORMA
ADECUADA.
Teléfono móvil Ordenador Tablet
Si hacemos un uso responsable de éstos, estaremos protegidos
Para
investigar
Para
relacionarnos
Para
escuchar
música
Para
aprender
Para
jugar
Cuando buscamos información,
consultamos enciclopedias virtuales y
buscamos actividades que nos sirvan
para realizar trabajos, ampliar
conocimientos,…tenemos que fijarnos en
estas etiquetas que aparecen en la barra
de direcciones
Nadie da nada a cambio de
nada y menos si se trata de
personas que no
conocemos.
No rellenes
formularios
que pidan
datos
personales
Nunca des tus datos personales
(teléfono, dirección, contraseñas de
correos,…)
¡PIDE AYUDA A
TUS PADRES!
Te harán perder tiempo y
saturarán tu dispositivo.
¡ATRÉVETE!
ROMPE LA
CADENA
En muchos dispositivos descargarnos música, emoticonos, imágenes,
vídeos, aplicaciones de móvil,…En muchas ocasiones, al hacerlo, nos piden
datos de nuevo..
¡CUIDADO!
Siempre consulta a tus padres.
Piensa que las descargas gratuitas nunca te van a pedir datos,
así que no te dejes engañar.!
HAY MUCHO MATERIAL GRATIS PARA DESCARGAR
El código PEGI nos ofrece dos tipos de información: edad recomendada y contenidos
del juego. Con respecto a la edad, es posible clasificar un juego dentro de cinco
categorías (3, 7, 12, 16 y 18) que indican los años a partir de los cuales el juego se
considera adecuado.
En línea Lenguaje soez
Los videojuegos no suponen ningún riesgo en sí mismos, depende de su
contenido y del uso que hagas de ellos.
Miedo
DESCRIPTORES DE CONTENIDOS. EJEMPLOS
Cuando te descargues un juego en
el móvil también fíjate en el código
PEGI
Si eliges bien podrás
jugar de forma segura
con tus amigos y
familia sin correr
peligros innecesarios.
A veces, en el móvil o a través de tu correo
electrónico saltan ventanas ofreciéndote cosas
atractivas y aparentemente inofensivas y que
no tienen ningún coste…
¡CUIDADO!
Muchas veces se trata de
“virus disfrazados”
Es importante
que nuestros
“juguetes
digitales” estén
sanos,
aprendamos a
protegerlos y
detectar posibles
peligros que les
acechan:
Worms o gusanos: Se
registran para correr
cuando inicia el sistema
operativo ocupando la
memoria y volviendo
lento al ordenador, pero
no se adhieren a otros
archivos ejecutables.
Utilizan medios masivos
como el correo
electrónico para
esparcirse de manera
global.
Troyano: Son muy
peligrosos, ya que no hay
muchas maneras de
eliminarlos. Funcionan de
modo similar al caballo de
Troya; ayudan al atacante a
entrar al sistema infectado,
haciéndose pasar como
contenido original e
inofensivo (salvapantallas,
juegos, música). Cuando lo
descargas y ejecutas
ocasiona daños
Spyware:
Normalmente, es un
programa que "espía"
nuestra actividad en
internet para abrir
ventanas de manera
automática que
intentan vender
determinados
productos y servicios
¡QUE NO TE CUENTEN CUENTOS!
¡QUE NO TE CUENTEN CUENTOS!

Más contenido relacionado

Similar a ¡QUE NO TE CUENTEN CUENTOS!

Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerelrociotic
 
Internet para padres
Internet para padresInternet para padres
Internet para padresIwith.org
 
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSConvivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSPantallasAmigas
 
Educar en Internet. Padres Digitales
Educar en Internet. Padres DigitalesEducar en Internet. Padres Digitales
Educar en Internet. Padres Digitalesampafrayluis
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Consejos Internet.
Consejos Internet.Consejos Internet.
Consejos Internet.canianma
 
Impacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresImpacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresleyder441
 
Impacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresImpacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresleyder441
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017Xulio Garcia
 
Presentacion educar para proteger
Presentacion educar para protegerPresentacion educar para proteger
Presentacion educar para protegerGuadalinfo_Quesada
 
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)Miguel Ángel
 
Ten cuidado con los juegos en línea
Ten cuidado con los juegos en líneaTen cuidado con los juegos en línea
Ten cuidado con los juegos en líneanestor2004
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 

Similar a ¡QUE NO TE CUENTEN CUENTOS! (20)

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Adicciones TIC
Adicciones TICAdicciones TIC
Adicciones TIC
 
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSConvivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
 
Educar en Internet. Padres Digitales
Educar en Internet. Padres DigitalesEducar en Internet. Padres Digitales
Educar en Internet. Padres Digitales
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Consejos Internet.
Consejos Internet.Consejos Internet.
Consejos Internet.
 
Impacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresImpacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogares
 
Impacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogaresImpacto de las nuevas tecnologías en nuestros hogares
Impacto de las nuevas tecnologías en nuestros hogares
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017
 
Presentacion educar para proteger
Presentacion educar para protegerPresentacion educar para proteger
Presentacion educar para proteger
 
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
 
Enseña 09
Enseña 09Enseña 09
Enseña 09
 
Uso responsable de Internet 2012 5to 2da
Uso responsable de Internet 2012 5to 2daUso responsable de Internet 2012 5to 2da
Uso responsable de Internet 2012 5to 2da
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Ten cuidado con los juegos en línea
Ten cuidado con los juegos en líneaTen cuidado con los juegos en línea
Ten cuidado con los juegos en línea
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

¡QUE NO TE CUENTEN CUENTOS!

  • 2. En la vida real no tenemos que creer todo lo que nos cuentan. A diario las personas, la televisión, la radio, los periódicos, las noticias…nos cuentan historias y nos ofrecen productos muy atractivos que captan toda nuestra atención, muchas veces por medio de engaños y artimañas que pretenden conseguir algo de nosotros. Así que debemos aprender a ser críticos y no caer en “sus garras”. ¡Grrrrrrr!
  • 3. PARA PREVENIRNOS DE LOS POSIBLES RIESGOS, PRIMERO CONOCEREMOS ESTAS HERRAMIENTAS, SUS BENEFICIOS Y CÓMO USARLOS DE FORMA ADECUADA.
  • 4. Teléfono móvil Ordenador Tablet Si hacemos un uso responsable de éstos, estaremos protegidos
  • 6. Cuando buscamos información, consultamos enciclopedias virtuales y buscamos actividades que nos sirvan para realizar trabajos, ampliar conocimientos,…tenemos que fijarnos en estas etiquetas que aparecen en la barra de direcciones
  • 7. Nadie da nada a cambio de nada y menos si se trata de personas que no conocemos.
  • 8. No rellenes formularios que pidan datos personales Nunca des tus datos personales (teléfono, dirección, contraseñas de correos,…) ¡PIDE AYUDA A TUS PADRES!
  • 9. Te harán perder tiempo y saturarán tu dispositivo. ¡ATRÉVETE! ROMPE LA CADENA
  • 10. En muchos dispositivos descargarnos música, emoticonos, imágenes, vídeos, aplicaciones de móvil,…En muchas ocasiones, al hacerlo, nos piden datos de nuevo.. ¡CUIDADO! Siempre consulta a tus padres. Piensa que las descargas gratuitas nunca te van a pedir datos, así que no te dejes engañar.! HAY MUCHO MATERIAL GRATIS PARA DESCARGAR
  • 11.
  • 12. El código PEGI nos ofrece dos tipos de información: edad recomendada y contenidos del juego. Con respecto a la edad, es posible clasificar un juego dentro de cinco categorías (3, 7, 12, 16 y 18) que indican los años a partir de los cuales el juego se considera adecuado. En línea Lenguaje soez Los videojuegos no suponen ningún riesgo en sí mismos, depende de su contenido y del uso que hagas de ellos. Miedo DESCRIPTORES DE CONTENIDOS. EJEMPLOS
  • 13. Cuando te descargues un juego en el móvil también fíjate en el código PEGI Si eliges bien podrás jugar de forma segura con tus amigos y familia sin correr peligros innecesarios.
  • 14. A veces, en el móvil o a través de tu correo electrónico saltan ventanas ofreciéndote cosas atractivas y aparentemente inofensivas y que no tienen ningún coste… ¡CUIDADO! Muchas veces se trata de “virus disfrazados”
  • 15. Es importante que nuestros “juguetes digitales” estén sanos, aprendamos a protegerlos y detectar posibles peligros que les acechan:
  • 16. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Troyano: Son muy peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido original e inofensivo (salvapantallas, juegos, música). Cuando lo descargas y ejecutas ocasiona daños Spyware: Normalmente, es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios