SlideShare una empresa de Scribd logo
1 de 8
Por este sitio te indicaremos
los peligros y cuidados que
debe tener una persona al
usar internet.
 Hace la comunicación mucho más sencilla.
 La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las
bibliotecas tradicionales.
 Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
 Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
 Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
 Internet nos da la posibilidad de estar todo el tiempo informados porque nos brinda noticias de
último momento.
 Con el uso de la tecnología podemos elaborar proyectos colaborativos en línea donde podemos
diseñar nuestros propio material didáctico y trabajar varias disciplinas a la vez.
 Así como es de fácil encontrar información buena, es posible encontrar de la misma forma
información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar
especialmente a los menores.
 Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o
laborales.
 Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados
por esa dependencia.
 Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising,
etc.
 En Internet hay que tener cuidado con las Páginas Web en las que entramos porque puede haber
malware que se dirija a nuestras computadoras.
 El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso
o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
 Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la
imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos de estos son:
 Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos
sexuales…
 Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos
(Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
 No abra adjuntos de correos electrónicos procedentes de fuentes
desconocidas o inesperadas.
 La mejor forma de deshacerse del malware es utilizar una herramienta
de eliminación fiable como la que puede encontrar en un buen software
antivirus. Avast Antivirus puede eliminar de forma fácil y rápida el
malware de sus dispositivos.
 Reencuentro con conocidos.
 Excelentes para propiciar contactos afectivos nuevos como: búsqueda
de pareja, amistad o compartir intereses sin fines de lucro.
 Compartir momentos especiales con las personas cercanas a nuestras
vidas.
 Diluyen fronteras geográficas y sirven para conectar gente sin importar
la distancia.
 Tener información actualizada acerca de temas de interés, además
permiten acudir a eventos, participar en actos y conferencias.
 La comunicación puede ser en tiempo real.
 Son peligrosas si no se configura la privacidad correctamente, pues exponen
nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son
ideales para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual, secuestro, etc.

Más contenido relacionado

La actualidad más candente

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenesRuthquetame
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internetneiraccp
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasAlba SinMas
 

La actualidad más candente (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Riesgos asociados al uso del internet
Riesgos asociados al uso del internetRiesgos asociados al uso del internet
Riesgos asociados al uso del internet
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Enero 1
Enero 1Enero 1
Enero 1
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Act 5
Act 5Act 5
Act 5
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Destacado

Mapas conceituais turma 02 matutino
Mapas conceituais turma 02 matutinoMapas conceituais turma 02 matutino
Mapas conceituais turma 02 matutinoGládis L. Santos
 
Unibox Email Marketing Redesign
Unibox Email Marketing RedesignUnibox Email Marketing Redesign
Unibox Email Marketing RedesignUnibox
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaandres852
 
Presentación corporativa Servitalent 2015
Presentación corporativa Servitalent 2015Presentación corporativa Servitalent 2015
Presentación corporativa Servitalent 2015Servitalent
 
Furia de género: el transfeminismo como práctica política de lucha integrador...
Furia de género: el transfeminismo como práctica política de lucha integrador...Furia de género: el transfeminismo como práctica política de lucha integrador...
Furia de género: el transfeminismo como práctica política de lucha integrador...belenmaciascalvo
 
Presentación3
Presentación3Presentación3
Presentación3frydagpe
 
Gaby power point trabajo
Gaby power point trabajoGaby power point trabajo
Gaby power point trabajofannylu85
 
Apresentação bbom+
Apresentação bbom+Apresentação bbom+
Apresentação bbom+h2hcontrol
 

Destacado (20)

Forraje
ForrajeForraje
Forraje
 
Mapas conceituais turma 02 matutino
Mapas conceituais turma 02 matutinoMapas conceituais turma 02 matutino
Mapas conceituais turma 02 matutino
 
Unibox Email Marketing Redesign
Unibox Email Marketing RedesignUnibox Email Marketing Redesign
Unibox Email Marketing Redesign
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Platonon
PlatononPlatonon
Platonon
 
Trabajo colaborativo
Trabajo colaborativo Trabajo colaborativo
Trabajo colaborativo
 
Educación y su transformación
Educación y su transformaciónEducación y su transformación
Educación y su transformación
 
Electro meteoros
Electro meteorosElectro meteoros
Electro meteoros
 
Presentación corporativa Servitalent 2015
Presentación corporativa Servitalent 2015Presentación corporativa Servitalent 2015
Presentación corporativa Servitalent 2015
 
Furia de género: el transfeminismo como práctica política de lucha integrador...
Furia de género: el transfeminismo como práctica política de lucha integrador...Furia de género: el transfeminismo como práctica política de lucha integrador...
Furia de género: el transfeminismo como práctica política de lucha integrador...
 
Presentación3
Presentación3Presentación3
Presentación3
 
Telecomunicaciones al Día S.A_grupo10
Telecomunicaciones al Día S.A_grupo10Telecomunicaciones al Día S.A_grupo10
Telecomunicaciones al Día S.A_grupo10
 
El mercat de Sóller
El mercat de SóllerEl mercat de Sóller
El mercat de Sóller
 
Teste Lógico
Teste LógicoTeste Lógico
Teste Lógico
 
Gaby power point trabajo
Gaby power point trabajoGaby power point trabajo
Gaby power point trabajo
 
Yak April 2014
Yak April 2014Yak April 2014
Yak April 2014
 
Art Calc Fibonacci
Art Calc FibonacciArt Calc Fibonacci
Art Calc Fibonacci
 
Pesquisa Escolares
Pesquisa EscolaresPesquisa Escolares
Pesquisa Escolares
 
Docentes Sede B
Docentes Sede BDocentes Sede B
Docentes Sede B
 
Apresentação bbom+
Apresentação bbom+Apresentação bbom+
Apresentação bbom+
 

Similar a Los cuidados en internet

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneacarlosmedranocarso
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 

Similar a Los cuidados en internet (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 

Último

Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023danyercatari1
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxmolinabdiego93
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionemanuelrosalezsanche
 

Último (6)

Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucion
 

Los cuidados en internet

  • 1. Por este sitio te indicaremos los peligros y cuidados que debe tener una persona al usar internet.
  • 2.  Hace la comunicación mucho más sencilla.  La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.  Es posible la creación y descarga de software libre, por sus herramientas colaborativas.  Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.  Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.  Internet nos da la posibilidad de estar todo el tiempo informados porque nos brinda noticias de último momento.  Con el uso de la tecnología podemos elaborar proyectos colaborativos en línea donde podemos diseñar nuestros propio material didáctico y trabajar varias disciplinas a la vez.
  • 3.  Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.  Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.  Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.  Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.  En Internet hay que tener cuidado con las Páginas Web en las que entramos porque puede haber malware que se dirija a nuestras computadoras.
  • 4.  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.  Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos de estos son:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 5.  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
  • 6.  No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.  La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación fiable como la que puede encontrar en un buen software antivirus. Avast Antivirus puede eliminar de forma fácil y rápida el malware de sus dispositivos.
  • 7.  Reencuentro con conocidos.  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.
  • 8.  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, etc.