SlideShare una empresa de Scribd logo
1 de 18
virus
gusanos
troyanos
spyware
hijackers
hoaxes
Lee las políticas de uso y
privacidad de los
diferentes servicios antes
de utilizarlos.
Piensa antes de
publicar, no sea que
luego te arrepientas.
Valora que información
deseas revelar y
controla quien puede
acceder a ella.
Controla tu lista de
contactos, y antes de agregar
a alguien tomate tu tiempo
para asegurarte de su
confianza.
Las redes sociales contienen
las mismas aplicaciones que
utilizan los atacantes para
propagar los virus –correo,
mensajería, navegación, etc.-,
mantén las mismas
recomendaciones.

Más contenido relacionado

La actualidad más candente

VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3Liliana Solano
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 

La actualidad más candente (7)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malwares
MalwaresMalwares
Malwares
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Más de elisabethynicole (13)

Troyanos
TroyanosTroyanos
Troyanos
 
Spyware
SpywareSpyware
Spyware
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Para proteger la maquina
Para proteger la maquinaPara proteger la maquina
Para proteger la maquina
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Gusanos
GusanosGusanos
Gusanos
 
Cosejo 1
Cosejo 1Cosejo 1
Cosejo 1
 
Consejo 7
Consejo 7Consejo 7
Consejo 7
 
Consejo 6
Consejo 6Consejo 6
Consejo 6
 
Consejo 5
Consejo 5Consejo 5
Consejo 5
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus
VirusVirus
Virus
 

Consejo 3