SlideShare una empresa de Scribd logo
PELIGROS EN LA RED
WENDY JOHANNA CASTILLO PEREZ
SINDY PAOLA PUENTES CUMPLIDO
SANDY LORENA SUAREZ RAMOS
II PSICOLOGIA
CORPORACION UNIVERSITARIA DE SUCRE
“CORPOSUCRE”
La red está lleno de peligros, pero los más
importantes no son aquellos con los que
convivimos, como los virus o los spam, sino
los que permanecen ocultos.
Los peligros que
acechan en la
Red cada vez son
más: virus,
troyanos,
software espía,
phising, spam...
Los virus son
programas de
ordenador como el
Word o el Photoshop,
pero en vez de estar
diseñados para hacer
algo útil han sido
concebidos para dañar
los sistemas
informáticos en mayor
o menor medida.
Se denomina troyano a un
programa malicioso capaz
de alojarse en
computadoras y permitir el
acceso a usuarios externos,
a través de una red local o
de Internet, con el fin de
recabar información o
controlar remotamente a la
máquina anfitriona.
La diferencia fundamental
entre un troyano y un virus
consiste en su finalidad, al
contrario que un virus, el
troyano no necesariamente
provoca daños porque no es
su objetivo.
La función más común que tienen estos
programas es la de recopilar información
sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones
interesadas.
Los programas espía pueden ser instalados
en un ordenador mediante un virus, un
troyano que se distribuye por correo
electrónico.
Phising es un término
informático que denomina un
tipo de delito encuadrado
dentro del ámbito de las
estafas cibernéticas, y que se
comete mediante el uso de un
tipo de ingeniería social
caracterizado por intentar
adquirir información
confidencial de forma
fraudulenta.
El spam es una de las tácticas preferidas de
los ciberdelincuentes para atraer usuarios
hasta sitios maliciosos. Para ser más
precisos, el spam aprovecha al máximo
todas las capacidades de los modernos
recursos de Internet.
Hace apenas algunos años, la palabra
‘spam’ estaba asociada sólo con los avisos
publicitarios en los mensajes de correo. Hoy
por hoy, el spam utiliza varios canales:
mensajería instantánea, redes sociales,
blogs, foros, e incluso mensaje de texto.
-relacionados con la información:
Información poco fiable, dispersión,
perdida de tiempo.
Información inapropiada (niños), peligrosa,
inmoral.
-relacionados con la comunicación
interpersonal:
Bloqueo del correo, mensajes basura y
ofensivos.
Perdida de intimidad, malas compañías,
actos ilegales.
-relacionados con actividades económicas:
Compras inducidas (publicidad, niños),
gastos teléfono, robos, delitos contra la
propiedad intelectual.
-relacionados con el funcionamiento de
internet.
Acceso lento o imposible, virus, espionaje.
-relacionados con las adicciones:
Buscar información, frecuentar entornos
sociales.
Compras compulsivas, ludopatías.
 No abras archivos adjuntos que no estas esperando, si lo
estabas esperando igual revisalo con tu antivirus antes de
abrirlo.
 No ingreses a paginas de dudosa procedencia (xxx, cracks,
viagra, etc…) o enlaces que desconocidos te envien.
 Instala un buen software Antivirus, un buen Firewall y un
Antispyware en tu sistema para protegerlo.
 No envíes o publiques información personal por correo
electrónico, mensajería instantánea, redes sociales o cualquier
otro medio.
 Configura adecuadamente la privacidad en sus redes sociales
Utiliza navegadores seguros como google chrome mozilla Firefox
u opera
Mantel al día todo el software que tengas instalado y tu sistema
operativo, herramientas como secunia PSI y Windows uppate te
Peligros en la  red san sin-wen

Más contenido relacionado

La actualidad más candente

La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
Matias Pereiro
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
valval05
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Dones en Xarxa
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Varelash
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
Josselin Nicole Arce
 
Ada 7
Ada 7Ada 7
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
Sarai Centeno
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Antonio Sanz Alcober
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
Valentina Rosero Zambrano
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
andres_316
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
Crismishu Noboa
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
Miguel Diaz Mateus
 
Virus
VirusVirus
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Exposiciones
ExposicionesExposiciones
Exposiciones
Cesar Alejandro
 

La actualidad más candente (17)

La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Virus
VirusVirus
Virus
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Destacado

Semana 16
Semana 16Semana 16
Ejercicio3 guardar una presentación
Ejercicio3 guardar una presentaciónEjercicio3 guardar una presentación
Ejercicio3 guardar una presentación
Fabian Arturo Pascagaza
 
á Duas formas de se relatar o que alguém disse
á Duas formas de se relatar o que alguém disseá Duas formas de se relatar o que alguém disse
á Duas formas de se relatar o que alguém disse
Verónica Caraça
 
Practica13
Practica13Practica13
Practica13
Julio Padilla
 
Como crear un blog (presentación)
Como crear un blog (presentación)Como crear un blog (presentación)
Como crear un blog (presentación)
bulnesio
 
Guias de aprendizaje grado 9⺠3
Guias de aprendizaje grado 9⺠3Guias de aprendizaje grado 9⺠3
Guias de aprendizaje grado 9⺠3
Jovanni Patiño
 
3. texto prof. fontcuberta
3.   texto prof. fontcuberta3.   texto prof. fontcuberta
3. texto prof. fontcuberta
mariaelisabetblas
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
Luis Asencio
 
Forges: homenaje a las mujeres
Forges: homenaje a las mujeresForges: homenaje a las mujeres
Forges: homenaje a las mujeres
Pegu ranciu
 
Sort of Schools East Of Mopac West Of 35
Sort of Schools East Of Mopac West Of 35Sort of Schools East Of Mopac West Of 35
Sort of Schools East Of Mopac West Of 35Mills Rep
 
Lineas Seno, Coseno Y Tangente
Lineas Seno, Coseno Y TangenteLineas Seno, Coseno Y Tangente
Lineas Seno, Coseno Y Tangente
eldocenteactual
 
Carta Al Presidente Chavez
Carta Al Presidente ChavezCarta Al Presidente Chavez
Carta Al Presidente Chavez
Albe Rincon
 
Defensa del portafolio TIC
Defensa del portafolio TICDefensa del portafolio TIC
Defensa del portafolio TIC
periquitomulticolor
 
The digital readout at the crossroads: the gaps of documentary heritage
The digital readout at the crossroads: the gaps of documentary heritage The digital readout at the crossroads: the gaps of documentary heritage
The digital readout at the crossroads: the gaps of documentary heritage
Julio Alonso Arévalo
 
salto de página y salto de sección.
salto de página y salto de sección.salto de página y salto de sección.
salto de página y salto de sección.
MPGaby
 
Manual dropbox
Manual dropboxManual dropbox
Manual dropbox
softjota
 
6º clase eva prezi
6º clase eva prezi6º clase eva prezi
6º clase eva prezi
John Hidalgo
 
Tutorial Blogger
Tutorial BloggerTutorial Blogger
Tutorial Blogger
Joaquín Sevilla
 
Tut 1
Tut 1Tut 1
Tut 1
Chan Cheah
 
Platon
PlatonPlaton
Platon
vake
 

Destacado (20)

Semana 16
Semana 16Semana 16
Semana 16
 
Ejercicio3 guardar una presentación
Ejercicio3 guardar una presentaciónEjercicio3 guardar una presentación
Ejercicio3 guardar una presentación
 
á Duas formas de se relatar o que alguém disse
á Duas formas de se relatar o que alguém disseá Duas formas de se relatar o que alguém disse
á Duas formas de se relatar o que alguém disse
 
Practica13
Practica13Practica13
Practica13
 
Como crear un blog (presentación)
Como crear un blog (presentación)Como crear un blog (presentación)
Como crear un blog (presentación)
 
Guias de aprendizaje grado 9⺠3
Guias de aprendizaje grado 9⺠3Guias de aprendizaje grado 9⺠3
Guias de aprendizaje grado 9⺠3
 
3. texto prof. fontcuberta
3.   texto prof. fontcuberta3.   texto prof. fontcuberta
3. texto prof. fontcuberta
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Forges: homenaje a las mujeres
Forges: homenaje a las mujeresForges: homenaje a las mujeres
Forges: homenaje a las mujeres
 
Sort of Schools East Of Mopac West Of 35
Sort of Schools East Of Mopac West Of 35Sort of Schools East Of Mopac West Of 35
Sort of Schools East Of Mopac West Of 35
 
Lineas Seno, Coseno Y Tangente
Lineas Seno, Coseno Y TangenteLineas Seno, Coseno Y Tangente
Lineas Seno, Coseno Y Tangente
 
Carta Al Presidente Chavez
Carta Al Presidente ChavezCarta Al Presidente Chavez
Carta Al Presidente Chavez
 
Defensa del portafolio TIC
Defensa del portafolio TICDefensa del portafolio TIC
Defensa del portafolio TIC
 
The digital readout at the crossroads: the gaps of documentary heritage
The digital readout at the crossroads: the gaps of documentary heritage The digital readout at the crossroads: the gaps of documentary heritage
The digital readout at the crossroads: the gaps of documentary heritage
 
salto de página y salto de sección.
salto de página y salto de sección.salto de página y salto de sección.
salto de página y salto de sección.
 
Manual dropbox
Manual dropboxManual dropbox
Manual dropbox
 
6º clase eva prezi
6º clase eva prezi6º clase eva prezi
6º clase eva prezi
 
Tutorial Blogger
Tutorial BloggerTutorial Blogger
Tutorial Blogger
 
Tut 1
Tut 1Tut 1
Tut 1
 
Platon
PlatonPlaton
Platon
 

Similar a Peligros en la red san sin-wen

Peligros en la red wen sin-san
Peligros en la  red wen sin-sanPeligros en la  red wen sin-san
Peligros en la red wen sin-san
sindy7
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
novoacarlos11
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Noralba Molina
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
arancha03
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
HAROLD ACOSTA MARTINEZ
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
Alex ea
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
Laura Natalia Gomez Acevedo
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
dulceemariaa
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
XIMO GOMIS
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
Sandra Fredes
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
nicolascuesta
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
samanta villalobos
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
ticoiescla
 
Virus
VirusVirus
Virus
VirusVirus
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
Wilson Parra
 

Similar a Peligros en la red san sin-wen (20)

Peligros en la red wen sin-san
Peligros en la  red wen sin-sanPeligros en la  red wen sin-san
Peligros en la red wen sin-san
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Peligros en la red san sin-wen

  • 1. PELIGROS EN LA RED WENDY JOHANNA CASTILLO PEREZ SINDY PAOLA PUENTES CUMPLIDO SANDY LORENA SUAREZ RAMOS II PSICOLOGIA CORPORACION UNIVERSITARIA DE SUCRE “CORPOSUCRE”
  • 2. La red está lleno de peligros, pero los más importantes no son aquellos con los que convivimos, como los virus o los spam, sino los que permanecen ocultos. Los peligros que acechan en la Red cada vez son más: virus, troyanos, software espía, phising, spam...
  • 3. Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.
  • 4. Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. La diferencia fundamental entre un troyano y un virus consiste en su finalidad, al contrario que un virus, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 5. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico.
  • 6. Phising es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7. El spam es una de las tácticas preferidas de los ciberdelincuentes para atraer usuarios hasta sitios maliciosos. Para ser más precisos, el spam aprovecha al máximo todas las capacidades de los modernos recursos de Internet. Hace apenas algunos años, la palabra ‘spam’ estaba asociada sólo con los avisos publicitarios en los mensajes de correo. Hoy por hoy, el spam utiliza varios canales: mensajería instantánea, redes sociales, blogs, foros, e incluso mensaje de texto.
  • 8. -relacionados con la información: Información poco fiable, dispersión, perdida de tiempo. Información inapropiada (niños), peligrosa, inmoral. -relacionados con la comunicación interpersonal: Bloqueo del correo, mensajes basura y ofensivos. Perdida de intimidad, malas compañías, actos ilegales. -relacionados con actividades económicas: Compras inducidas (publicidad, niños), gastos teléfono, robos, delitos contra la propiedad intelectual.
  • 9. -relacionados con el funcionamiento de internet. Acceso lento o imposible, virus, espionaje. -relacionados con las adicciones: Buscar información, frecuentar entornos sociales. Compras compulsivas, ludopatías.
  • 10.  No abras archivos adjuntos que no estas esperando, si lo estabas esperando igual revisalo con tu antivirus antes de abrirlo.  No ingreses a paginas de dudosa procedencia (xxx, cracks, viagra, etc…) o enlaces que desconocidos te envien.  Instala un buen software Antivirus, un buen Firewall y un Antispyware en tu sistema para protegerlo.  No envíes o publiques información personal por correo electrónico, mensajería instantánea, redes sociales o cualquier otro medio.  Configura adecuadamente la privacidad en sus redes sociales Utiliza navegadores seguros como google chrome mozilla Firefox u opera Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como secunia PSI y Windows uppate te