SlideShare una empresa de Scribd logo
Los Peligros de la
Internet
1. Virus
2. Spyware
3. Pishing
4. Pharming
5. Spam
Virus
Los virus son programas de
ordenador como el Word o el
Photoshop, pero en vez de estar
diseñados para hacer algo útil han
sido concebidos para dañar los
sistemas informáticos en mayor o
menor medida.
Spyware
El Spyware es un software que una
vez introducido en el ordenador
realiza un seguimiento de la
información personal del usuario,
generalmente con fines
publicitarios.
Pishing
Es una técnica que se basa en
intentar engañar al
usuario(ingeniería social),
normalmente mediante un
correo electrónico, diciendo que
haga clic en determinado
enlace, para validar sus claves
por tal o cual motivo.
Pharming
Se basa en redirigirnos a la página
falsa del banco, diseñada por lo
ladrones de forma automática, es
decir, sin que nosotros tengamos
que pulsar ningún enlace.
Spam
mensajes no solicitados,
habitualmente de tipo
publicitario, enviados en
grandes cantidades (incluso
masivas) que perjudican de
alguna o varias maneras al
receptor.
¿Qué podemos hacer?
1. nunca abras ningún adjunto a menos que sepas de quién viene y por qué
te lo están enviando.
2. Rechazar todo correo electrónico no deseado de todo tipo es la única
forma segura que tienes de mantenerte al margen de todo tipo de
problemas.
3. Configura tu antivirus de forma que analice automáticamente el correo
entrante y no permita la instalación de ningún programa que haga que los
archivos adjuntos se descarguen de forma automática.

Más contenido relacionado

La actualidad más candente

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Daniel fernando suarez franco
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Blog
BlogBlog
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
Raúl Alonso
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
La red
La redLa red
La red
nicolasg12
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
alejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
Carlos Hernández
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
antonieta06
 
Web privada
Web privadaWeb privada
Web privada
Effy20
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Miiriian_02
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internet
guid13
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
trinidadnucera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 

La actualidad más candente (17)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Blog
BlogBlog
Blog
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La red
La redLa red
La red
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Web privada
Web privadaWeb privada
Web privada
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internet
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Power point del modelo
Power point del modeloPower point del modelo
Power point del modelo
Jonathan Galindo Márquez
 
RJ Presentation Handout - Guide
RJ Presentation Handout - GuideRJ Presentation Handout - Guide
RJ Presentation Handout - Guide
Anna Burton
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
nasoy
 
Hight performance java script chapter1, 2
Hight performance java script chapter1, 2Hight performance java script chapter1, 2
Hight performance java script chapter1, 2
YOUNGMIN JUN
 
Alcover
AlcoverAlcover
Alcover
institut2012
 
G1 w4 吳思儀_王柔堯_張緹葳_丁星顥
G1 w4 吳思儀_王柔堯_張緹葳_丁星顥G1 w4 吳思儀_王柔堯_張緹葳_丁星顥
G1 w4 吳思儀_王柔堯_張緹葳_丁星顥visualization, ID, NCKU
 

Destacado (7)

Downov sindrom
Downov sindromDownov sindrom
Downov sindrom
 
Power point del modelo
Power point del modeloPower point del modelo
Power point del modelo
 
RJ Presentation Handout - Guide
RJ Presentation Handout - GuideRJ Presentation Handout - Guide
RJ Presentation Handout - Guide
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
 
Hight performance java script chapter1, 2
Hight performance java script chapter1, 2Hight performance java script chapter1, 2
Hight performance java script chapter1, 2
 
Alcover
AlcoverAlcover
Alcover
 
G1 w4 吳思儀_王柔堯_張緹葳_丁星顥
G1 w4 吳思儀_王柔堯_張緹葳_丁星顥G1 w4 吳思儀_王柔堯_張緹葳_丁星顥
G1 w4 吳思儀_王柔堯_張緹葳_丁星顥
 

Similar a Los peligros de la internet

Virus
VirusVirus
Virus
VirusVirus
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
Malware
MalwareMalware
Malware
churhar
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
oscarvaldizon12
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
German Sarabia Perez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 

Similar a Los peligros de la internet (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Malware
MalwareMalware
Malware
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 

Último

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Los peligros de la internet

  • 1. Los Peligros de la Internet 1. Virus 2. Spyware 3. Pishing 4. Pharming 5. Spam
  • 2. Virus Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.
  • 3. Spyware El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario, generalmente con fines publicitarios.
  • 4. Pishing Es una técnica que se basa en intentar engañar al usuario(ingeniería social), normalmente mediante un correo electrónico, diciendo que haga clic en determinado enlace, para validar sus claves por tal o cual motivo.
  • 5. Pharming Se basa en redirigirnos a la página falsa del banco, diseñada por lo ladrones de forma automática, es decir, sin que nosotros tengamos que pulsar ningún enlace.
  • 6. Spam mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 7. ¿Qué podemos hacer? 1. nunca abras ningún adjunto a menos que sepas de quién viene y por qué te lo están enviando. 2. Rechazar todo correo electrónico no deseado de todo tipo es la única forma segura que tienes de mantenerte al margen de todo tipo de problemas. 3. Configura tu antivirus de forma que analice automáticamente el correo entrante y no permita la instalación de ningún programa que haga que los archivos adjuntos se descarguen de forma automática.