SlideShare una empresa de Scribd logo
virus
gusanos
troyanos
spyware
hijackers
hoaxes
Lee las políticas de uso y
privacidad de los
diferentes servicios antes
de utilizarlos.
Piensa antes de
publicar, no sea que
luego te arrepientas.
Valora que información
deseas revelar y
controla quien puede
acceder a ella.
Controla tu lista de contactos,
y antes de agregar a alguien
tomate tu tiempo para
asegurarte de su confianza.
Las redes sociales contienen
las mismas aplicaciones que
utilizan los atacantes para
propagar los virus –
correo, mensajería, navegació
n, etc.-, mantén las mismas
recomendaciones.

Más contenido relacionado

La actualidad más candente

Informacion
Informacion Informacion
Informacion
sansimondeguerrero
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
Liliana Solano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
1.5 malware
1.5  malware1.5  malware
1.5 malware
armandoferreira47
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresasefanego
 
Malwares
MalwaresMalwares
Malwares
Clara Rendon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaalbamostoles
 

La actualidad más candente (13)

Hoaxes
HoaxesHoaxes
Hoaxes
 
Consejo 3
Consejo 3Consejo 3
Consejo 3
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Spyware
SpywareSpyware
Spyware
 
Adware
AdwareAdware
Adware
 
Informacion
Informacion Informacion
Informacion
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
1.5 malware
1.5  malware1.5  malware
1.5 malware
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Spyware
SpywareSpyware
SpywareRn
 
Session Hijacking ppt
Session Hijacking pptSession Hijacking ppt
Session Hijacking ppt
Harsh Kevadia
 

Destacado (6)

spyware
spywarespyware
spyware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Spyware
SpywareSpyware
Spyware
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Session Hijacking ppt
Session Hijacking pptSession Hijacking ppt
Session Hijacking ppt
 

Más de elisabethynicole (6)

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Formas de protegernos
Formas de protegernosFormas de protegernos
Formas de protegernos
 
Consejo 7
Consejo 7Consejo 7
Consejo 7
 
Consejo 6
Consejo 6Consejo 6
Consejo 6
 
Consejo 4
Consejo 4Consejo 4
Consejo 4
 
Consejo 2
Consejo 2Consejo 2
Consejo 2
 

Hijackers