SlideShare una empresa de Scribd logo
Redes enemigas. 
Día con día nos enfrentamos a los malos usuarios que desean hacer el mal o 
traer virus para beneficio de los mismos. Es algo que no podemos evitar, 
pero que sin embargo podemos prevenir: 
*Los más importante y que nos dicen día con día es no pasar datos 
personales, esto es lo que más nos provoca daño, es el arma. 
*No abrir los anuncios de ¡FELICIDADES GANASTE…! Pues es lo que nos 
hace descargar virus en incluso asar IP de nuestro dispositivo. 
*No pasar números telefónicos, ya sea para descargar una película o ver los 
resultados de un “Test”, esto les proporciona pase directo a información 
personal. 
El crear un virus que “maquillado” las demás personas lo puedan utilizar, es 
beneficio económico como malicioso para ellos. 
Por desgracia no todos estos enemigos son “hackers”, como por desgracia no 
todos los enemigos de las redes pueden ser detenidos por la autoridad. El 
poder compartir información correcta con las demás personas, las hace ver 
otra perspectiva e incluso las puede ayudar a prevenirse. 
No siempre hay que creer en los “amigos” y mucho menos pasar una 
contraseña de absolutamente nada, ni siquiera de un juego.
Redes enemigas

Más contenido relacionado

La actualidad más candente

Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
Aarón Criado
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
crisbarreiro09
 
Taller 3
Taller 3Taller 3
Juan ignacio guillén 6ºa
Juan ignacio guillén 6ºaJuan ignacio guillén 6ºa
Juan ignacio guillén 6ºa
Adriana
 
Webcam 2
Webcam 2Webcam 2
Webcam 2
Maria Camila
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
educaendigital
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
karen zarco
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
carlagiraldo5
 
Espiarwapp
EspiarwappEspiarwapp
Espiarwapp
connorfinj
 
Ciberacoso
Ciberacoso Ciberacoso
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
Erick Torres
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
carlagiraldo5
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
Milli28
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Juan Jimenez Dominguez
 
Riesgos de internet
 Riesgos  de internet Riesgos  de internet
Riesgos de internet
fransuli
 
Peligros en la Web
Peligros en la WebPeligros en la Web
Peligros en la Web
Natasha Sued
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
eltuerka
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
sbbenitez
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
Ranis Dc
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
Raúl Alonso
 

La actualidad más candente (20)

Power Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y AarónPower Point; Luismi, Bruno y Aarón
Power Point; Luismi, Bruno y Aarón
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller 3
Taller 3Taller 3
Taller 3
 
Juan ignacio guillén 6ºa
Juan ignacio guillén 6ºaJuan ignacio guillén 6ºa
Juan ignacio guillén 6ºa
 
Webcam 2
Webcam 2Webcam 2
Webcam 2
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Espiarwapp
EspiarwappEspiarwapp
Espiarwapp
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos de internet
 Riesgos  de internet Riesgos  de internet
Riesgos de internet
 
Peligros en la Web
Peligros en la WebPeligros en la Web
Peligros en la Web
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 

Destacado

Trabajo final diseño
Trabajo final diseñoTrabajo final diseño
Trabajo final diseño
MextlySgo
 
Presentación
Presentación Presentación
Presentación
Diana Hernandez
 
Curriculum ivanalvarado
Curriculum ivanalvaradoCurriculum ivanalvarado
Curriculum ivanalvarado
YvanAlvarado
 
Santander tierra de aventura!
Santander tierra de aventura!Santander tierra de aventura!
Santander tierra de aventura!
Ruth Erika
 
Hoja de vida jimmy torres
Hoja de vida jimmy torresHoja de vida jimmy torres
Hoja de vida jimmy torres
jitorres
 
Cuadros pni
Cuadros pniCuadros pni
Cuadros pni
Wichol de Cerro
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
3175934650
 
Ensayo docencia
Ensayo docenciaEnsayo docencia
Ensayo docencia
Manuel Gil Yrigoyen
 
Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011
shoufulu
 
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
SURAGUS GmbH - Efficient Testing Solutions
 
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisiBreve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
Jacopo Cautela
 
αποκριές και κούλουμα
αποκριές και κούλουμααποκριές και κούλουμα
αποκριές και κούλουμα93dimath
 

Destacado (14)

Trabajo final diseño
Trabajo final diseñoTrabajo final diseño
Trabajo final diseño
 
Presentación
Presentación Presentación
Presentación
 
Curriculum ivanalvarado
Curriculum ivanalvaradoCurriculum ivanalvarado
Curriculum ivanalvarado
 
Santander tierra de aventura!
Santander tierra de aventura!Santander tierra de aventura!
Santander tierra de aventura!
 
Hoja de vida jimmy torres
Hoja de vida jimmy torresHoja de vida jimmy torres
Hoja de vida jimmy torres
 
Cuadros pni
Cuadros pniCuadros pni
Cuadros pni
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ensayo docencia
Ensayo docenciaEnsayo docencia
Ensayo docencia
 
Lind Ma
Lind MaLind Ma
Lind Ma
 
Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011Shanghai Aq Pharma.In C&En Sep 05,2011
Shanghai Aq Pharma.In C&En Sep 05,2011
 
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
Textural Analysis & Defect Detection of Carbon Fibers by EddyCus CF map 6060
 
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisiBreve relazione di approfondimento sui fluidi supercritici in biocatalisi
Breve relazione di approfondimento sui fluidi supercritici in biocatalisi
 
MS7
MS7MS7
MS7
 
αποκριές και κούλουμα
αποκριές και κούλουμααποκριές και κούλουμα
αποκριές και κούλουμα
 

Similar a Redes enemigas

Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
ciclo2j
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
Fernando Pomares Reyes
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ANDRES marquez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ANDRES marquez
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
karensimisterra
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
JoelGarcia676280
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
Ciudad Educativa
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
fidel97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
fidel97
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
lauragonzalez10-2
 
LOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNETLOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNET
lauragonzalez10-2
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
eduygonzalo
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 

Similar a Redes enemigas (20)

Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
LOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNETLOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNET
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Más de Janet Leben

Historia de las redes de computadoras
Historia de las redes de computadorasHistoria de las redes de computadoras
Historia de las redes de computadoras
Janet Leben
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
Janet Leben
 
Publisher- actividad del libro
Publisher- actividad del libroPublisher- actividad del libro
Publisher- actividad del libro
Janet Leben
 
Redes enemigas pelicula
Redes enemigas peliculaRedes enemigas pelicula
Redes enemigas pelicula
Janet Leben
 
DDatos3c
DDatos3cDDatos3c
DDatos3c
Janet Leben
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
Janet Leben
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Janet Leben
 
Innovación de los celulares iolo
Innovación de los celulares ioloInnovación de los celulares iolo
Innovación de los celulares iolo
Janet Leben
 
Innovación de los celulares
Innovación de los celularesInnovación de los celulares
Innovación de los celulares
Janet Leben
 
Datosyolo
DatosyoloDatosyolo
Datosyolo
Janet Leben
 
Yolo}
Yolo}Yolo}
Datos físicos
Datos físicosDatos físicos
Datos físicos
Janet Leben
 
Bullying
BullyingBullying
Bullying
Janet Leben
 
Simón
SimónSimón
Simón
Janet Leben
 
Resultados examen diagnóstico.
Resultados examen diagnóstico.Resultados examen diagnóstico.
Resultados examen diagnóstico.
Janet Leben
 
Reglamento del laboratorio de informática
Reglamento del laboratorio de informática Reglamento del laboratorio de informática
Reglamento del laboratorio de informática
Janet Leben
 
Cuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vidaCuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vida
Janet Leben
 
High school high
High school highHigh school high
High school high
Janet Leben
 
Datos
DatosDatos

Más de Janet Leben (19)

Historia de las redes de computadoras
Historia de las redes de computadorasHistoria de las redes de computadoras
Historia de las redes de computadoras
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
 
Publisher- actividad del libro
Publisher- actividad del libroPublisher- actividad del libro
Publisher- actividad del libro
 
Redes enemigas pelicula
Redes enemigas peliculaRedes enemigas pelicula
Redes enemigas pelicula
 
DDatos3c
DDatos3cDDatos3c
DDatos3c
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Innovación de los celulares iolo
Innovación de los celulares ioloInnovación de los celulares iolo
Innovación de los celulares iolo
 
Innovación de los celulares
Innovación de los celularesInnovación de los celulares
Innovación de los celulares
 
Datosyolo
DatosyoloDatosyolo
Datosyolo
 
Yolo}
Yolo}Yolo}
Yolo}
 
Datos físicos
Datos físicosDatos físicos
Datos físicos
 
Bullying
BullyingBullying
Bullying
 
Simón
SimónSimón
Simón
 
Resultados examen diagnóstico.
Resultados examen diagnóstico.Resultados examen diagnóstico.
Resultados examen diagnóstico.
 
Reglamento del laboratorio de informática
Reglamento del laboratorio de informática Reglamento del laboratorio de informática
Reglamento del laboratorio de informática
 
Cuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vidaCuestionario del vídeo nueva vida
Cuestionario del vídeo nueva vida
 
High school high
High school highHigh school high
High school high
 
Datos
DatosDatos
Datos
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Redes enemigas

  • 1. Redes enemigas. Día con día nos enfrentamos a los malos usuarios que desean hacer el mal o traer virus para beneficio de los mismos. Es algo que no podemos evitar, pero que sin embargo podemos prevenir: *Los más importante y que nos dicen día con día es no pasar datos personales, esto es lo que más nos provoca daño, es el arma. *No abrir los anuncios de ¡FELICIDADES GANASTE…! Pues es lo que nos hace descargar virus en incluso asar IP de nuestro dispositivo. *No pasar números telefónicos, ya sea para descargar una película o ver los resultados de un “Test”, esto les proporciona pase directo a información personal. El crear un virus que “maquillado” las demás personas lo puedan utilizar, es beneficio económico como malicioso para ellos. Por desgracia no todos estos enemigos son “hackers”, como por desgracia no todos los enemigos de las redes pueden ser detenidos por la autoridad. El poder compartir información correcta con las demás personas, las hace ver otra perspectiva e incluso las puede ayudar a prevenirse. No siempre hay que creer en los “amigos” y mucho menos pasar una contraseña de absolutamente nada, ni siquiera de un juego.