SlideShare una empresa de Scribd logo
1 de 8
AMENAZAS PARA NUESTRO COMPUTADOR
Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador?
Por  virus o GUSANOS Tal vez la amenaza más conocida y malinterpretada por todos. Es uno de los primeros sospechosos cuando algo no opera correctamente o cuando el computador actúa de manera extraña. ,[object Object]
Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección.
Mensajeriainstantanea. Es el nombre genérico para el chat. Es común que en nuestras sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con un amigo, nos lleguen mensajes desde el interlocutor de éste tipo:,[object Object]
FRAUDES POR INTERNET''PHISHING'' Las estafas cada día provienen desde diferentes correos usando cualquier tema del cual puedan sacar provecho, mismos que son enviados con frecuencia a  modo de spam. El phishing:es una de las estafas que utilizan mensajes de correo electrónico como una forma de engañar personas. Estas estafas por correo electrónico suelen ser de letras pretendiendo que son de un banco o un grupo financiero en línea, proporcionando un enlace y convence a visitar determinados sitios Web y pide que rellene un formulario que tiene como objetivo recopilar información personal como cuentas bancarias, información de tarjeta de crédito, contraseñas y muchos otros datos. .

Más contenido relacionado

La actualidad más candente

Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computadorJessica Soto
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Riesgos
RiesgosRiesgos
Riesgosunad
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m cecarlosrivemante
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 

La actualidad más candente (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computador
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Virus de Internet
Virus de InternetVirus de Internet
Virus de Internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
VIRUS
VIRUSVIRUS
VIRUS
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 

Destacado

El mayor premio es compartirlo
El mayor premio es compartirloEl mayor premio es compartirlo
El mayor premio es compartirlocargardia
 
Matriz de Realidad Mental
Matriz de Realidad MentalMatriz de Realidad Mental
Matriz de Realidad MentalM. F.
 
Actividad Tridimensional Nº3 La Silla
Actividad Tridimensional Nº3 La SillaActividad Tridimensional Nº3 La Silla
Actividad Tridimensional Nº3 La Sillavlmkoala
 
15. lectura la suerte en numeros
15. lectura la suerte en numeros15. lectura la suerte en numeros
15. lectura la suerte en numerosanaduragimenez
 
Grupo g la gran muralla china
Grupo g la gran muralla chinaGrupo g la gran muralla china
Grupo g la gran muralla chinaDaniel Zurita
 
Juego de loteria..
Juego de loteria..Juego de loteria..
Juego de loteria..elchiko
 
16 european master's in public administration
16 european master's in public administration16 european master's in public administration
16 european master's in public administrationcorvinusg
 
C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.
C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.
C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.Indagacion_en_Santiago
 
Horno solar
Horno solar Horno solar
Horno solar cargardia
 
Micro teaching liawati
Micro teaching liawatiMicro teaching liawati
Micro teaching liawatiLuphiie Lyaa
 
Las tic en el aprendizaje de las tablas
Las tic en el aprendizaje de las tablasLas tic en el aprendizaje de las tablas
Las tic en el aprendizaje de las tablasProyectosCPE
 
Paraboloides hiperbolicos restaurante los manantiales
Paraboloides hiperbolicos restaurante los manantialesParaboloides hiperbolicos restaurante los manantiales
Paraboloides hiperbolicos restaurante los manantialesprofejaramillo
 
Embarcaciones antiguas
Embarcaciones antiguasEmbarcaciones antiguas
Embarcaciones antiguasjavirv
 
Construcción de pirámides alrededor del mundo
Construcción de pirámides alrededor del mundoConstrucción de pirámides alrededor del mundo
Construcción de pirámides alrededor del mundoNicolás Ramos
 
Obras arquitectónicas del mundo
Obras arquitectónicas del mundoObras arquitectónicas del mundo
Obras arquitectónicas del mundoRaquel Cv
 

Destacado (20)

El mayor premio es compartirlo
El mayor premio es compartirloEl mayor premio es compartirlo
El mayor premio es compartirlo
 
Matriz de Realidad Mental
Matriz de Realidad MentalMatriz de Realidad Mental
Matriz de Realidad Mental
 
Actividad Tridimensional Nº3 La Silla
Actividad Tridimensional Nº3 La SillaActividad Tridimensional Nº3 La Silla
Actividad Tridimensional Nº3 La Silla
 
15. lectura la suerte en numeros
15. lectura la suerte en numeros15. lectura la suerte en numeros
15. lectura la suerte en numeros
 
Policy
PolicyPolicy
Policy
 
Grupo g la gran muralla china
Grupo g la gran muralla chinaGrupo g la gran muralla china
Grupo g la gran muralla china
 
Juego de loteria..
Juego de loteria..Juego de loteria..
Juego de loteria..
 
16 european master's in public administration
16 european master's in public administration16 european master's in public administration
16 european master's in public administration
 
Ayuda tecnica 1
Ayuda tecnica 1 Ayuda tecnica 1
Ayuda tecnica 1
 
C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.
C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.
C7-Analogías y métodos indirectos para el estudio del interior de la Tierra.
 
Lotería nacional 2011 book
Lotería nacional 2011 bookLotería nacional 2011 book
Lotería nacional 2011 book
 
Horno solar
Horno solar Horno solar
Horno solar
 
Como ser millonario
Como ser millonarioComo ser millonario
Como ser millonario
 
Micro teaching liawati
Micro teaching liawatiMicro teaching liawati
Micro teaching liawati
 
Las tic en el aprendizaje de las tablas
Las tic en el aprendizaje de las tablasLas tic en el aprendizaje de las tablas
Las tic en el aprendizaje de las tablas
 
Paraboloides hiperbolicos restaurante los manantiales
Paraboloides hiperbolicos restaurante los manantialesParaboloides hiperbolicos restaurante los manantiales
Paraboloides hiperbolicos restaurante los manantiales
 
Embarcaciones antiguas
Embarcaciones antiguasEmbarcaciones antiguas
Embarcaciones antiguas
 
Viviendas ecológicas
Viviendas ecológicasViviendas ecológicas
Viviendas ecológicas
 
Construcción de pirámides alrededor del mundo
Construcción de pirámides alrededor del mundoConstrucción de pirámides alrededor del mundo
Construcción de pirámides alrededor del mundo
 
Obras arquitectónicas del mundo
Obras arquitectónicas del mundoObras arquitectónicas del mundo
Obras arquitectónicas del mundo
 

Similar a Principales amenazas a tu computador

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 

Similar a Principales amenazas a tu computador (20)

Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Spam
SpamSpam
Spam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Principales amenazas a tu computador

  • 2. Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador?
  • 3.
  • 4. Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección.
  • 5.
  • 6.
  • 7. FRAUDES POR INTERNET''PHISHING'' Las estafas cada día provienen desde diferentes correos usando cualquier tema del cual puedan sacar provecho, mismos que son enviados con frecuencia a  modo de spam. El phishing:es una de las estafas que utilizan mensajes de correo electrónico como una forma de engañar personas. Estas estafas por correo electrónico suelen ser de letras pretendiendo que son de un banco o un grupo financiero en línea, proporcionando un enlace y convence a visitar determinados sitios Web y pide que rellene un formulario que tiene como objetivo recopilar información personal como cuentas bancarias, información de tarjeta de crédito, contraseñas y muchos otros datos. .
  • 8.
  • 9. Estafas de lotería:sonmensajes de correo electrónico que contiene mensajes informándole que ha ganado millones de dólares de una lotería internacional. El mensaje generalmente le informa que su dirección de correo electrónico se incluyó entre los ganadores a través de un sorteo. A fin de convencer a las víctimas de la perspectiva, se conecte vínculos de sitios de lotería real o incluso adjuntar documentos falsos o anuncios que afirman que la lotería fue respaldada por la populares empresas como Microsoft. Estafas 419 o nigerianos El timo 419 o popularmente conocido como el timo nigeriano es uno de los más extendidos y muy popular entre otros fraudes de Internet. También utiliza mensajes de correo electrónico en el intento de robar el dinero del pueblo. El correo electrónico contiene básicamente diferentes versiones de historias como un presunto líder político habiendo sido expulsado del poder y tener millones de fondos que necesita para transferir a otros países. , A continuación, le ofrecerá una parte de los fondos por ayudarlo