SlideShare una empresa de Scribd logo
1 de 18
virus
gusanos
troyanos
spyware
hijackers
hoaxes
Lee las políticas de uso y
privacidad de los
diferentes servicios antes
de utilizarlos.
Piensa antes de
publicar, no sea que
luego te arrepientas.
Valora que información
deseas revelar y
controla quien puede
acceder a ella.
Controla tu lista de contactos,
y antes de agregar a alguien
tomate tu tiempo para
asegurarte de su confianza.
Las redes sociales contienen
las mismas aplicaciones que
utilizan los atacantes para
propagar los virus –correo,
mensajería, navegación, etc.-,
mantén las mismas
recomendaciones.

Más contenido relacionado

La actualidad más candente

VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3Liliana Solano
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLydiainfor4
 

La actualidad más candente (7)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malwares
MalwaresMalwares
Malwares
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Destacado

Café Solidário
Café Solidário Café Solidário
Café Solidário Jeca Tatu
 
04 como cristo empregou os símbolos apocalípticos
04   como cristo empregou os símbolos apocalípticos04   como cristo empregou os símbolos apocalípticos
04 como cristo empregou os símbolos apocalípticosDiego Fortunatto
 
Terapia do Elogio do PDE-Escola
Terapia do Elogio do PDE-EscolaTerapia do Elogio do PDE-Escola
Terapia do Elogio do PDE-Escolapdescola
 
Astronomia pixka bat
Astronomia pixka batAstronomia pixka bat
Astronomia pixka batBerde-berdea
 
Exploring the use of i pads in danish schools
Exploring the use of i pads in danish schoolsExploring the use of i pads in danish schools
Exploring the use of i pads in danish schoolsKhalid Md Saifuddin
 
A historia podia ter sido outra!
A historia podia ter sido outra!A historia podia ter sido outra!
A historia podia ter sido outra!Jorge Fernando
 
Donostiako garraioa
Donostiako garraioaDonostiako garraioa
Donostiako garraioaBerde-berdea
 
A lenda da passagem da juventude
A lenda da passagem da juventudeA lenda da passagem da juventude
A lenda da passagem da juventudeLUCIOLABHT
 
Portifolio Rafael Valvassoura 2013
Portifolio Rafael Valvassoura 2013Portifolio Rafael Valvassoura 2013
Portifolio Rafael Valvassoura 2013Rafael Val
 
Estamos no inferno
Estamos no infernoEstamos no inferno
Estamos no infernoHelder Peres
 
Cultura é currículo
Cultura é currículoCultura é currículo
Cultura é currículoJeca Tatu
 
Info 26 Cat ACPR
Info 26 Cat ACPRInfo 26 Cat ACPR
Info 26 Cat ACPRkruskis
 
Emrc 7º aula 17
Emrc 7º aula 17Emrc 7º aula 17
Emrc 7º aula 17jv26
 

Destacado (20)

Osho (2)
Osho (2)Osho (2)
Osho (2)
 
Café Solidário
Café Solidário Café Solidário
Café Solidário
 
Consejo 7
Consejo 7Consejo 7
Consejo 7
 
04 como cristo empregou os símbolos apocalípticos
04   como cristo empregou os símbolos apocalípticos04   como cristo empregou os símbolos apocalípticos
04 como cristo empregou os símbolos apocalípticos
 
Terapia do Elogio do PDE-Escola
Terapia do Elogio do PDE-EscolaTerapia do Elogio do PDE-Escola
Terapia do Elogio do PDE-Escola
 
Astronomia pixka bat
Astronomia pixka batAstronomia pixka bat
Astronomia pixka bat
 
Exploring the use of i pads in danish schools
Exploring the use of i pads in danish schoolsExploring the use of i pads in danish schools
Exploring the use of i pads in danish schools
 
A historia podia ter sido outra!
A historia podia ter sido outra!A historia podia ter sido outra!
A historia podia ter sido outra!
 
Donostiako garraioa
Donostiako garraioaDonostiako garraioa
Donostiako garraioa
 
A ostra e a perola
A ostra e a perolaA ostra e a perola
A ostra e a perola
 
A lenda da passagem da juventude
A lenda da passagem da juventudeA lenda da passagem da juventude
A lenda da passagem da juventude
 
Portifolio Rafael Valvassoura 2013
Portifolio Rafael Valvassoura 2013Portifolio Rafael Valvassoura 2013
Portifolio Rafael Valvassoura 2013
 
Estamos no inferno
Estamos no infernoEstamos no inferno
Estamos no inferno
 
Cee 889 2008 es
Cee 889 2008 esCee 889 2008 es
Cee 889 2008 es
 
Cultura é currículo
Cultura é currículoCultura é currículo
Cultura é currículo
 
Info 26 Cat ACPR
Info 26 Cat ACPRInfo 26 Cat ACPR
Info 26 Cat ACPR
 
Jamais Permita
Jamais PermitaJamais Permita
Jamais Permita
 
Awsxd
AwsxdAwsxd
Awsxd
 
Emrc 7º aula 17
Emrc 7º aula 17Emrc 7º aula 17
Emrc 7º aula 17
 
To Travelis To Live
To Travelis To LiveTo Travelis To Live
To Travelis To Live
 

Más de elisabethynicole (12)

Troyanos
TroyanosTroyanos
Troyanos
 
Spyware
SpywareSpyware
Spyware
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Para proteger la maquina
Para proteger la maquinaPara proteger la maquina
Para proteger la maquina
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Gusanos
GusanosGusanos
Gusanos
 
Cosejo 1
Cosejo 1Cosejo 1
Cosejo 1
 
Consejo 6
Consejo 6Consejo 6
Consejo 6
 
Consejo 5
Consejo 5Consejo 5
Consejo 5
 
Consejo 3
Consejo 3Consejo 3
Consejo 3
 
Amenazas
AmenazasAmenazas
Amenazas
 

Virus