SlideShare una empresa de Scribd logo
1 de 18
virus
gusanos
troyanos
spyware
hijackers
hoaxes
Lee las políticas de uso y
privacidad de los
diferentes servicios antes
de utilizarlos.
Piensa antes de
publicar, no sea que
luego te arrepientas.
Valora que información
deseas revelar y
controla quien puede
acceder a ella.
Controla tu lista de contactos,
y antes de agregar a alguien
tomate tu tiempo para
asegurarte de su confianza.
Las redes sociales contienen
las mismas aplicaciones que
utilizan los atacantes para
propagar los virus –correo,
mensajería, navegación, etc.-,
mantén las mismas
recomendaciones.

Más contenido relacionado

La actualidad más candente

VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3Liliana Solano
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 

La actualidad más candente (7)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malwares
MalwaresMalwares
Malwares
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Destacado (20)

Blog instrumento monitoramento semec 2010
Blog instrumento monitoramento semec 2010Blog instrumento monitoramento semec 2010
Blog instrumento monitoramento semec 2010
 
Ipês do Brasil...
Ipês do Brasil...Ipês do Brasil...
Ipês do Brasil...
 
O Amor E A Loucura
O Amor E A LoucuraO Amor E A Loucura
O Amor E A Loucura
 
Mulheresdoidasesantas
MulheresdoidasesantasMulheresdoidasesantas
Mulheresdoidasesantas
 
Entendendo o diabetes
Entendendo o diabetesEntendendo o diabetes
Entendendo o diabetes
 
Encerramento letivo 2012 para leide
Encerramento letivo 2012 para leideEncerramento letivo 2012 para leide
Encerramento letivo 2012 para leide
 
General chica
General chicaGeneral chica
General chica
 
La bóveda del fin del mundo
La bóveda del fin del mundoLa bóveda del fin del mundo
La bóveda del fin del mundo
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Emrc 8º aula 13
Emrc 8º aula 13Emrc 8º aula 13
Emrc 8º aula 13
 
Viena
VienaViena
Viena
 
5 Se você nao se arrepender...
5 Se você nao se arrepender...5 Se você nao se arrepender...
5 Se você nao se arrepender...
 
Sentindo a tensão da infidelidade
Sentindo a tensão da infidelidadeSentindo a tensão da infidelidade
Sentindo a tensão da infidelidade
 
Copperfield2
Copperfield2Copperfield2
Copperfield2
 
Apresentação irmã sheilla 2013
Apresentação irmã sheilla 2013Apresentação irmã sheilla 2013
Apresentação irmã sheilla 2013
 
Gotas de luz
Gotas de luzGotas de luz
Gotas de luz
 
Ordene a manhã.
Ordene a manhã.Ordene a manhã.
Ordene a manhã.
 
Regras Ser Humano
Regras Ser HumanoRegras Ser Humano
Regras Ser Humano
 
Reflexos e reflexões
Reflexos e reflexõesReflexos e reflexões
Reflexos e reflexões
 
"SAVIA" - Ecología en hecho
"SAVIA" - Ecología en hecho"SAVIA" - Ecología en hecho
"SAVIA" - Ecología en hecho
 

Más de elisabethynicole (13)

Troyanos
TroyanosTroyanos
Troyanos
 
Spyware
SpywareSpyware
Spyware
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Para proteger la maquina
Para proteger la maquinaPara proteger la maquina
Para proteger la maquina
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Gusanos
GusanosGusanos
Gusanos
 
Cosejo 1
Cosejo 1Cosejo 1
Cosejo 1
 
Consejo 7
Consejo 7Consejo 7
Consejo 7
 
Consejo 6
Consejo 6Consejo 6
Consejo 6
 
Consejo 3
Consejo 3Consejo 3
Consejo 3
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus
VirusVirus
Virus
 

Consejo 5