SlideShare una empresa de Scribd logo
1 de 12
Seguridad en internet
Alumnos Ies Comercio 2017
ROBO DE IDENTIDAD
Se produce cuando una persona adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no autorizada, con la
intención de efectuar o vincularlo con algún fraude u otro delito.
http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
Virus informatico
Software malicioso que tiene como objetivo alterar el funcionamiento del
ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los
datos almacenados en el ordenador. Se diferencia con el Troyano que somos
nosotros quien lo activa por desconocimiento.
http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
Gusano
¿Que es?
Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano
no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí
mismo.
El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes
hasta esa fecha.
Ejemplo
https://techtastico.com/post/virus-gusanos-devastadores/
TROYANO
¿Qué es?
- Tipo de virus, pueden ser muy peligrosos
- Pueden eliminar ficheros o destruir la información del disco duro.
- Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
- Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas
por el usuario
Ejemplos de troyanos:
- NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa
por
SARAI MORAZA
leticia:Spyware
¿Qué es?
Programa espía, recopila información de un ordenador y
después, transmite la información a una entidad externa, sin
consentimiento ni conocimiento del propietario del ordenador.
Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge
información bancaria
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
hacker
http://www.pandasecurity.com/spain/mediacenter/malware/hack
ers-mas-famosos-historia/
Maria Ibañez
Victoria González
El término cracker (del inglés to crack, que significa romper o
quebrar) se utiliza para referirse a las personas que rompen
o vulneran algún sistemas de seguridad. Los crackers
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la
edición desautorizada de software propietario. Sin embargo,
debe entenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Cracker
PHISHING
Es una modalidad de estafa utilizada por
los delincuentes para obtener información
confidencial como nombre de usuarios,
contraseñas y detalles de tarjetas de
crédito para luego ser usados
fraudulentamente
https://www.osi.es/es/actualidad/blog/2014/
04/11/aprendiendo-identificar-los-10-
phishing-mas-utilizados-por-ciberdelincuen
Ejemplo Phishing Caja Madrid
estafas on-line
Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues
con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de
3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la
lotería, eres millonario; Phishing,...
Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales-
intento-de-estafa-en-la-venta-de-un-vestido-de-novia
SPAM (CORREO BASURA)
Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.
Contenidos webs inapropiados
¿Que es?
El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños
como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores"
Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Hackers
HackersHackers
Hackers
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 

Similar a Seguridad en internet: Robo, virus, phishing y más

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 

Similar a Seguridad en internet: Robo, virus, phishing y más (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Tptres
TptresTptres
Tptres
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
santa
santa santa
santa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Seguridad en internet: Robo, virus, phishing y más

  • 1. Seguridad en internet Alumnos Ies Comercio 2017
  • 2. ROBO DE IDENTIDAD Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
  • 3. Virus informatico Software malicioso que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los datos almacenados en el ordenador. Se diferencia con el Troyano que somos nosotros quien lo activa por desconocimiento. http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
  • 4. Gusano ¿Que es? Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes hasta esa fecha. Ejemplo https://techtastico.com/post/virus-gusanos-devastadores/
  • 5. TROYANO ¿Qué es? - Tipo de virus, pueden ser muy peligrosos - Pueden eliminar ficheros o destruir la información del disco duro. - Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. - Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario Ejemplos de troyanos: - NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por SARAI MORAZA
  • 6. leticia:Spyware ¿Qué es? Programa espía, recopila información de un ordenador y después, transmite la información a una entidad externa, sin consentimiento ni conocimiento del propietario del ordenador. Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge información bancaria http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
  • 8. Victoria González El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistemas de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Cracker
  • 9. PHISHING Es una modalidad de estafa utilizada por los delincuentes para obtener información confidencial como nombre de usuarios, contraseñas y detalles de tarjetas de crédito para luego ser usados fraudulentamente https://www.osi.es/es/actualidad/blog/2014/ 04/11/aprendiendo-identificar-los-10- phishing-mas-utilizados-por-ciberdelincuen Ejemplo Phishing Caja Madrid
  • 10. estafas on-line Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de 3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la lotería, eres millonario; Phishing,... Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales- intento-de-estafa-en-la-venta-de-un-vestido-de-novia
  • 11. SPAM (CORREO BASURA) Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12. Contenidos webs inapropiados ¿Que es? El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores" Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.