SlideShare una empresa de Scribd logo
1 de 3
AMENAZAS EN EL USO DEL INTERNET
Se tiene que evitar no instalar programas de los cuales no se tiene certeza de su comportamiento, verificar que
vengan de un fabricador identificado.
Algunos ejemplos de estas amenazas podrían ser:
Los programas "Troyanos" son como en la historia nos dice
del caballo de Troya, que engañaron al reino contrario
con el caballo falso y dentro habían personas malas:,
hay algunos programas que aparartan ser buenos y te
incitan a que los instales en tus dispositivos, sin tu darte
cuenta esto hacen daño metiendo virus.
Para no tener algún programa Troyano es necesario
hacer:
 No instalar programas sin algún conocimiento
sobre ellos.
 Que no sean de algún desarrollador no
conocido.
 Debemos de tener un antivirus para detectar
estos Troyanos.
El Malware son software que pueden ser descargador
en un sitio web sin ser 100% reconocidos, dándote
la idea de que este mejorara a tu dispositivo, pero
son estos los que le hacen daño a tu dispositivo. Se
distribuye a través de sitios web, comienza a abrir
sitios que no solicitaste, además de que es uno de
los más comunes.
El Phishing Scam es una información que te llega por lo
generalmente te llega en correo electrónico, y este te
incita a que los descargues, y estos dan contigo por
haber dado datos en algún sitio web, engañándote y
tratando de pescarte con información falsa, mandándote
ligas para poder acceder a mas información tuya y
haciendo daño, aunque estos no llegan a ser
detectados por los antivirus.
El Pharming es un ataque que no va bien a tus
dispositivos, sino a las servidores de una región para
suplantar la relación WEB y su dirección IP, para
generar paginas falsas y obtener información o
múltiples cosas que se se pueden hacer en esto, para
saber que los servidores están bien se debe de
checar los candaditos de los sitios web, para validar
que son sitios seguros y reales.
El Spyware es un tipo de ataque para programas que se
descargan de algún programa de internet, o de alguna
USB contaminada, como lo dice su nombre es un espía
y este va jalando información cuando ingresas
contraseñas en algunos lados, y estos usan tu
información, información por lo cual se tiene que tener
actualizado un programa antivirus para evitarlo.
El Correo tipoHoax da a conocer información falsa a través de
un correo que no necesariamente te lleva a un sitio web,
la cual difícilmente es generado por personas, la cual solo
sirve para engañar a la gente. Todo esto con ayuda del
Malware. La cual se puede prevenir con un programa
antivirus.
El Gusano de internet bloquea la red y genera ataques
a otros equipos donde por consecuencia satura la red
y al servidor.
El Virus es el nivel más bajo de las alteraciones pero el
más peligroso, es todo lo anterior, por lo general su
definición generica son los ataques o riesgos a la
información personal de nuestros dispositivos. Se
reproduce entre todos los archivos de la computadora,
ya que es un programa que no depende de otros para
realizar lo ya mencionado.
Amenazas en el uso del internet

Más contenido relacionado

La actualidad más candente

Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafasVasFlo
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidadmercedesvarela
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJavier Cely
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistemapablomarco
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 

La actualidad más candente (20)

Rivera terminado
Rivera terminadoRivera terminado
Rivera terminado
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Presentación12
Presentación12Presentación12
Presentación12
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Hemepa
HemepaHemepa
Hemepa
 
El adware
El adwareEl adware
El adware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
PALI
PALIPALI
PALI
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Amenazas en el uso del internet

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 

Similar a Amenazas en el uso del internet (20)

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Malware
MalwareMalware
Malware
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Amenazas en el uso del internet

  • 1. AMENAZAS EN EL USO DEL INTERNET Se tiene que evitar no instalar programas de los cuales no se tiene certeza de su comportamiento, verificar que vengan de un fabricador identificado. Algunos ejemplos de estas amenazas podrían ser: Los programas "Troyanos" son como en la historia nos dice del caballo de Troya, que engañaron al reino contrario con el caballo falso y dentro habían personas malas:, hay algunos programas que aparartan ser buenos y te incitan a que los instales en tus dispositivos, sin tu darte cuenta esto hacen daño metiendo virus. Para no tener algún programa Troyano es necesario hacer:  No instalar programas sin algún conocimiento sobre ellos.  Que no sean de algún desarrollador no conocido.  Debemos de tener un antivirus para detectar estos Troyanos. El Malware son software que pueden ser descargador en un sitio web sin ser 100% reconocidos, dándote la idea de que este mejorara a tu dispositivo, pero son estos los que le hacen daño a tu dispositivo. Se distribuye a través de sitios web, comienza a abrir sitios que no solicitaste, además de que es uno de los más comunes. El Phishing Scam es una información que te llega por lo generalmente te llega en correo electrónico, y este te incita a que los descargues, y estos dan contigo por haber dado datos en algún sitio web, engañándote y tratando de pescarte con información falsa, mandándote ligas para poder acceder a mas información tuya y haciendo daño, aunque estos no llegan a ser detectados por los antivirus.
  • 2. El Pharming es un ataque que no va bien a tus dispositivos, sino a las servidores de una región para suplantar la relación WEB y su dirección IP, para generar paginas falsas y obtener información o múltiples cosas que se se pueden hacer en esto, para saber que los servidores están bien se debe de checar los candaditos de los sitios web, para validar que son sitios seguros y reales. El Spyware es un tipo de ataque para programas que se descargan de algún programa de internet, o de alguna USB contaminada, como lo dice su nombre es un espía y este va jalando información cuando ingresas contraseñas en algunos lados, y estos usan tu información, información por lo cual se tiene que tener actualizado un programa antivirus para evitarlo. El Correo tipoHoax da a conocer información falsa a través de un correo que no necesariamente te lleva a un sitio web, la cual difícilmente es generado por personas, la cual solo sirve para engañar a la gente. Todo esto con ayuda del Malware. La cual se puede prevenir con un programa antivirus. El Gusano de internet bloquea la red y genera ataques a otros equipos donde por consecuencia satura la red y al servidor. El Virus es el nivel más bajo de las alteraciones pero el más peligroso, es todo lo anterior, por lo general su definición generica son los ataques o riesgos a la información personal de nuestros dispositivos. Se reproduce entre todos los archivos de la computadora, ya que es un programa que no depende de otros para realizar lo ya mencionado.