SlideShare una empresa de Scribd logo
Uso seguro de InternetUso seguro de Internet
 Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas
web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para
posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen
contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños,
adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener
conciencia al lugar donde están entrando.conciencia al lugar donde están entrando.
Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat
(aunque muchos las usen para divertirse y(aunque muchos las usen para divertirse y
mandar fotos con sus amigos, algunos usuariosmandar fotos con sus amigos, algunos usuarios
mandan y reciben fotos de desconocidos quemandan y reciben fotos de desconocidos que
pueden poseer contenido sexual entre otras),pueden poseer contenido sexual entre otras),
Omegle (aquí se puede decir que se chatea conOmegle (aquí se puede decir que se chatea con
anonimos, pero como se puede entraranonimos, pero como se puede entrar
directamente desde facebook, cualquier personadirectamente desde facebook, cualquier persona
puede obtenerpuede obtener
 información fácilmente), Whisper (es la aplicacióninformación fácilmente), Whisper (es la aplicación
de los secretos. Losde los secretos. Los postsposts son anónimos pero seson anónimos pero se
puede saber el área desde donde se publica, espuede saber el área desde donde se publica, es
decir, los menores pueden ser captados mediantedecir, los menores pueden ser captados mediante
esta aplicación y ser perseguidos).esta aplicación y ser perseguidos).
Algunas páginas son:Algunas páginas son:
Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se
localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu
computadora.computadora.
Redes sociales: Facebook y otras redes socialesRedes sociales: Facebook y otras redes sociales
se han convertido en sitios más peligrosos, ya quese han convertido en sitios más peligrosos, ya que
el 15.6 por ciento de todas las que están dadas deel 15.6 por ciento de todas las que están dadas de
alta son virus.alta son virus.
Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo
de páginas no son de fiar.de páginas no son de fiar.
De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha
vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los
malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de
estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado
cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por
ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de
cómputo.cómputo.
Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen
información universal aprovechan que son visitadosinformación universal aprovechan que son visitados
por millones de personas en todo el mundo parapor millones de personas en todo el mundo para
hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de
ellas están marcadas como potencialmenteellas están marcadas como potencialmente
agresivas.agresivas.
Algunas recomendaciones paraAlgunas recomendaciones para
tener en cuentatener en cuenta
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.

Más contenido relacionado

La actualidad más candente

Karla.pdf
Karla.pdfKarla.pdf
Karla.pdf
karlitajane99
 
Actividad N°3
Actividad N°3Actividad N°3
Actividad N°3
Mateo Reynoso
 
Redes sociales.docx adolfo dg
Redes sociales.docx adolfo dgRedes sociales.docx adolfo dg
Redes sociales.docx adolfo dg
Jose Adolfo Duque Gomez
 
Control parental
Control parentalControl parental
Redes sociales
Redes socialesRedes sociales
Redes sociales
suramagc
 
adiciones a las redes sociales
adiciones a las redes sociales adiciones a las redes sociales
adiciones a las redes sociales
andrea6899
 
Redes sociales en las universidades
Redes sociales en las universidades Redes sociales en las universidades
Redes sociales en las universidades
Felipe Santiago
 
Jesus david-escobar-
Jesus david-escobar-Jesus david-escobar-
Jesus david-escobar-
cindytatianamellizo
 
Yolo
YoloYolo

La actualidad más candente (9)

Karla.pdf
Karla.pdfKarla.pdf
Karla.pdf
 
Actividad N°3
Actividad N°3Actividad N°3
Actividad N°3
 
Redes sociales.docx adolfo dg
Redes sociales.docx adolfo dgRedes sociales.docx adolfo dg
Redes sociales.docx adolfo dg
 
Control parental
Control parentalControl parental
Control parental
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
adiciones a las redes sociales
adiciones a las redes sociales adiciones a las redes sociales
adiciones a las redes sociales
 
Redes sociales en las universidades
Redes sociales en las universidades Redes sociales en las universidades
Redes sociales en las universidades
 
Jesus david-escobar-
Jesus david-escobar-Jesus david-escobar-
Jesus david-escobar-
 
Yolo
YoloYolo
Yolo
 

Destacado

Медиа-Центр iLook
Медиа-Центр iLookМедиа-Центр iLook
Медиа-Центр iLookIgor Volodin
 
Controle de aula 10 cfo i 2014
Controle de aula 10 cfo i 2014Controle de aula 10 cfo i 2014
Controle de aula 10 cfo i 2014
Adolfo Cavalcante
 
ECO 550 week 4 chapter 7 and chapter 8 problems
ECO 550 week 4 chapter 7 and chapter 8 problemsECO 550 week 4 chapter 7 and chapter 8 problems
ECO 550 week 4 chapter 7 and chapter 8 problems
hwguiders4po2
 
Kazy LOA1
Kazy LOA1Kazy LOA1
Kazy LOA1
Stephen Kazy
 
778277 634307393433860000 copy
778277 634307393433860000   copy778277 634307393433860000   copy
778277 634307393433860000 copyReshma Hasdah
 
Información y documentación taller investigación
Información y documentación  taller investigaciónInformación y documentación  taller investigación
Información y documentación taller investigación
Sebastián García-Herreros
 
Home depot pp
Home depot ppHome depot pp
Home depot pp
bholzer
 
Julian Bradley Financial Advisor Resume
Julian Bradley Financial Advisor ResumeJulian Bradley Financial Advisor Resume
Julian Bradley Financial Advisor Resume
Julian Bradley
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
Rafa Gandia Navarro
 
Hemodynamics - Hyperemia
Hemodynamics - HyperemiaHemodynamics - Hyperemia
Hemodynamics - Hyperemia
Jyothi Reshma S
 
Dispos rosca izquierda para varilla
Dispos rosca izquierda para varillaDispos rosca izquierda para varilla
Dispos rosca izquierda para varilla
belubel83
 
Practica cliente servidor java
Practica cliente servidor javaPractica cliente servidor java
Practica cliente servidor java
Jesus Alberto Iribe Gonzalez
 
Presiones normales anormales
Presiones normales anormalesPresiones normales anormales
Presiones normales anormales
belubel83
 
Presion de fractura
Presion de fracturaPresion de fractura
Presion de fractura
ENRIQUE FUENTES CARREON
 
Комплексные решения в области анализа информационного поля
Комплексные решения в области анализа информационного поляКомплексные решения в области анализа информационного поля
Комплексные решения в области анализа информационного поля
АО "Самрук-Казына"
 

Destacado (17)

Медиа-Центр iLook
Медиа-Центр iLookМедиа-Центр iLook
Медиа-Центр iLook
 
Controle de aula 10 cfo i 2014
Controle de aula 10 cfo i 2014Controle de aula 10 cfo i 2014
Controle de aula 10 cfo i 2014
 
ECO 550 week 4 chapter 7 and chapter 8 problems
ECO 550 week 4 chapter 7 and chapter 8 problemsECO 550 week 4 chapter 7 and chapter 8 problems
ECO 550 week 4 chapter 7 and chapter 8 problems
 
scan0002
scan0002scan0002
scan0002
 
Kazy LOA1
Kazy LOA1Kazy LOA1
Kazy LOA1
 
778277 634307393433860000 copy
778277 634307393433860000   copy778277 634307393433860000   copy
778277 634307393433860000 copy
 
Información y documentación taller investigación
Información y documentación  taller investigaciónInformación y documentación  taller investigación
Información y documentación taller investigación
 
Home depot pp
Home depot ppHome depot pp
Home depot pp
 
Julian Bradley Financial Advisor Resume
Julian Bradley Financial Advisor ResumeJulian Bradley Financial Advisor Resume
Julian Bradley Financial Advisor Resume
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Hemodynamics - Hyperemia
Hemodynamics - HyperemiaHemodynamics - Hyperemia
Hemodynamics - Hyperemia
 
Dispos rosca izquierda para varilla
Dispos rosca izquierda para varillaDispos rosca izquierda para varilla
Dispos rosca izquierda para varilla
 
Practica cliente servidor java
Practica cliente servidor javaPractica cliente servidor java
Practica cliente servidor java
 
Presiones normales anormales
Presiones normales anormalesPresiones normales anormales
Presiones normales anormales
 
Presion de fractura
Presion de fracturaPresion de fractura
Presion de fractura
 
Truman
TrumanTruman
Truman
 
Комплексные решения в области анализа информационного поля
Комплексные решения в области анализа информационного поляКомплексные решения в области анализа информационного поля
Комплексные решения в области анализа информационного поля
 

Similar a Uso seguro de Internet

Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
ketoibarra
 
Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
Camiyani aniycami
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
mafercevallos138
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
Zink Security
 
En tic confio
En tic confioEn tic confio
En tic confio
Mariafalla2315
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
Jaime Coronel
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
laurajj
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
Diiego Ascuntar
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
alamito
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
informarseconnosotros
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
aileenaizir
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
AMilena90
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01
macs21
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
maria Olmos
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
ALEXANDRA SÁNCHEZ
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y Tecnología
Sahid Ali
 
Al día
Al díaAl día
Estiven
EstivenEstiven
Segurinternet
SegurinternetSegurinternet
Segurinternet
Maria Laura Andereggen
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
Joselito Perez
 

Similar a Uso seguro de Internet (20)

Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
En tic confio
En tic confioEn tic confio
En tic confio
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y Tecnología
 
Al día
Al díaAl día
Al día
 
Estiven
EstivenEstiven
Estiven
 
Segurinternet
SegurinternetSegurinternet
Segurinternet
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Uso seguro de Internet

  • 1. Uso seguro de InternetUso seguro de Internet
  • 2.  Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños, adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener conciencia al lugar donde están entrando.conciencia al lugar donde están entrando. Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat (aunque muchos las usen para divertirse y(aunque muchos las usen para divertirse y mandar fotos con sus amigos, algunos usuariosmandar fotos con sus amigos, algunos usuarios mandan y reciben fotos de desconocidos quemandan y reciben fotos de desconocidos que pueden poseer contenido sexual entre otras),pueden poseer contenido sexual entre otras), Omegle (aquí se puede decir que se chatea conOmegle (aquí se puede decir que se chatea con anonimos, pero como se puede entraranonimos, pero como se puede entrar directamente desde facebook, cualquier personadirectamente desde facebook, cualquier persona puede obtenerpuede obtener
  • 3.  información fácilmente), Whisper (es la aplicacióninformación fácilmente), Whisper (es la aplicación de los secretos. Losde los secretos. Los postsposts son anónimos pero seson anónimos pero se puede saber el área desde donde se publica, espuede saber el área desde donde se publica, es decir, los menores pueden ser captados mediantedecir, los menores pueden ser captados mediante esta aplicación y ser perseguidos).esta aplicación y ser perseguidos). Algunas páginas son:Algunas páginas son: Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu computadora.computadora. Redes sociales: Facebook y otras redes socialesRedes sociales: Facebook y otras redes sociales se han convertido en sitios más peligrosos, ya quese han convertido en sitios más peligrosos, ya que el 15.6 por ciento de todas las que están dadas deel 15.6 por ciento de todas las que están dadas de alta son virus.alta son virus.
  • 4. Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo de páginas no son de fiar.de páginas no son de fiar. De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de cómputo.cómputo. Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen información universal aprovechan que son visitadosinformación universal aprovechan que son visitados por millones de personas en todo el mundo parapor millones de personas en todo el mundo para hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de ellas están marcadas como potencialmenteellas están marcadas como potencialmente agresivas.agresivas.
  • 5. Algunas recomendaciones paraAlgunas recomendaciones para tener en cuentatener en cuenta
  • 6. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
  • 7. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.