SlideShare una empresa de Scribd logo
AMENAZAS EN EL USO DEL INTERNET
Se tiene que evitar no instalar programas de los cuales no se tiene certeza de su comportamiento, verificar que
vengan de un fabricador identificado.
Algunos ejemplos de estas amenazas podrían ser:
Los programas "Troyanos" son como en la historia nos dice
del caballo de Troya, que engañaron al reino contrario
con el caballo falso y dentro habían personas malas:,
hay algunos programas que aparartan ser buenos y te
incitan a que los instales en tus dispositivos, sin tu darte
cuenta esto hacen daño metiendo virus.
Para no tener algún programa Troyano es necesario
hacer:
 No instalar programas sin algún conocimiento
sobre ellos.
 Que no sean de algún desarrollador no
conocido.
 Debemos de tener un antivirus para detectar
estos Troyanos.
El Malware son software que pueden ser descargador
en un sitio web sin ser 100% reconocidos, dándote
la idea de que este mejorara a tu dispositivo, pero
son estos los que le hacen daño a tu dispositivo. Se
distribuye a través de sitios web, comienza a abrir
sitios que no solicitaste, además de que es uno de
los más comunes.
El Phishing Scam es una información que te llega por lo
generalmente te llega en correo electrónico, y este te
incita a que los descargues, y estos dan contigo por
haber dado datos en algún sitio web, engañándote y
tratando de pescarte con información falsa, mandándote
ligas para poder acceder a mas información tuya y
haciendo daño, aunque estos no llegan a ser
detectados por los antivirus.
El Pharming es un ataque que no va bien a tus
dispositivos, sino a las servidores de una región para
suplantar la relación WEB y su dirección IP, para
generar paginas falsas y obtener información o
múltiples cosas que se se pueden hacer en esto, para
saber que los servidores están bien se debe de
checar los candaditos de los sitios web, para validar
que son sitios seguros y reales.
El Spyware es un tipo de ataque para programas que se
descargan de algún programa de internet, o de alguna
USB contaminada, como lo dice su nombre es un espía
y este va jalando información cuando ingresas
contraseñas en algunos lados, y estos usan tu
información, información por lo cual se tiene que tener
actualizado un programa antivirus para evitarlo.
El Correo tipoHoax da a conocer información falsa a través de
un correo que no necesariamente te lleva a un sitio web,
la cual difícilmente es generado por personas, la cual solo
sirve para engañar a la gente. Todo esto con ayuda del
Malware. La cual se puede prevenir con un programa
antivirus.
El Gusano de internet bloquea la red y genera ataques
a otros equipos donde por consecuencia satura la red
y al servidor.
El Virus es el nivel más bajo de las alteraciones pero el
más peligroso, es todo lo anterior, por lo general su
definición generica son los ataques o riesgos a la
información personal de nuestros dispositivos. Se
reproduce entre todos los archivos de la computadora,
ya que es un programa que no depende de otros para
realizar lo ya mencionado.
Amenazas en el uso del internet

Más contenido relacionado

La actualidad más candente

Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
VasFlo
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spywarecarlamigh
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
mercedesvarela
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
NelsonBarrantes3
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Javier Cely
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
Fernanda Araiza
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
Andy Bastidas
 
El adware
El adwareEl adware
El adware
YULYPEAC
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistemapablomarco
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 

La actualidad más candente (20)

Rivera terminado
Rivera terminadoRivera terminado
Rivera terminado
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Presentación12
Presentación12Presentación12
Presentación12
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Infor 7 jaja
Infor 7 jajaInfor 7 jaja
Infor 7 jaja
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Hemepa
HemepaHemepa
Hemepa
 
El adware
El adwareEl adware
El adware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
PALI
PALIPALI
PALI
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Amenazas en el uso del internet

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
paaalipenedo
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
Dayro Panqueva
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
Kriss Kmacho
 

Similar a Amenazas en el uso del internet (20)

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Malware
MalwareMalware
Malware
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Amenazas en el uso del internet

  • 1. AMENAZAS EN EL USO DEL INTERNET Se tiene que evitar no instalar programas de los cuales no se tiene certeza de su comportamiento, verificar que vengan de un fabricador identificado. Algunos ejemplos de estas amenazas podrían ser: Los programas "Troyanos" son como en la historia nos dice del caballo de Troya, que engañaron al reino contrario con el caballo falso y dentro habían personas malas:, hay algunos programas que aparartan ser buenos y te incitan a que los instales en tus dispositivos, sin tu darte cuenta esto hacen daño metiendo virus. Para no tener algún programa Troyano es necesario hacer:  No instalar programas sin algún conocimiento sobre ellos.  Que no sean de algún desarrollador no conocido.  Debemos de tener un antivirus para detectar estos Troyanos. El Malware son software que pueden ser descargador en un sitio web sin ser 100% reconocidos, dándote la idea de que este mejorara a tu dispositivo, pero son estos los que le hacen daño a tu dispositivo. Se distribuye a través de sitios web, comienza a abrir sitios que no solicitaste, además de que es uno de los más comunes. El Phishing Scam es una información que te llega por lo generalmente te llega en correo electrónico, y este te incita a que los descargues, y estos dan contigo por haber dado datos en algún sitio web, engañándote y tratando de pescarte con información falsa, mandándote ligas para poder acceder a mas información tuya y haciendo daño, aunque estos no llegan a ser detectados por los antivirus.
  • 2. El Pharming es un ataque que no va bien a tus dispositivos, sino a las servidores de una región para suplantar la relación WEB y su dirección IP, para generar paginas falsas y obtener información o múltiples cosas que se se pueden hacer en esto, para saber que los servidores están bien se debe de checar los candaditos de los sitios web, para validar que son sitios seguros y reales. El Spyware es un tipo de ataque para programas que se descargan de algún programa de internet, o de alguna USB contaminada, como lo dice su nombre es un espía y este va jalando información cuando ingresas contraseñas en algunos lados, y estos usan tu información, información por lo cual se tiene que tener actualizado un programa antivirus para evitarlo. El Correo tipoHoax da a conocer información falsa a través de un correo que no necesariamente te lleva a un sitio web, la cual difícilmente es generado por personas, la cual solo sirve para engañar a la gente. Todo esto con ayuda del Malware. La cual se puede prevenir con un programa antivirus. El Gusano de internet bloquea la red y genera ataques a otros equipos donde por consecuencia satura la red y al servidor. El Virus es el nivel más bajo de las alteraciones pero el más peligroso, es todo lo anterior, por lo general su definición generica son los ataques o riesgos a la información personal de nuestros dispositivos. Se reproduce entre todos los archivos de la computadora, ya que es un programa que no depende de otros para realizar lo ya mencionado.