SlideShare uma empresa Scribd logo
1 de 18
virus
gusanos
troyanos
spyware
hijackers
hoaxes
Lee las políticas de uso y
privacidad de los
diferentes servicios antes
de utilizarlos.
Piensa antes de
publicar, no sea que
luego te arrepientas.
Valora que información
deseas revelar y
controla quien puede
acceder a ella.
Controla tu lista de contactos,
y antes de agregar a alguien
tomate tu tiempo para
asegurarte de su confianza.
Las redes sociales contienen
las mismas aplicaciones que
utilizan los atacantes para
propagar los virus –correo,
mensajería, navegación, etc.-,
mantén las mismas
recomendaciones.

Mais conteúdo relacionado

Mais procurados (7)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malwares
MalwaresMalwares
Malwares
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 

Destaque (8)

HEKASI 4 - Rehiyon V
HEKASI 4 - Rehiyon VHEKASI 4 - Rehiyon V
HEKASI 4 - Rehiyon V
 
Summit 2010 04 27 Which New Technologies Are Right For Your Enterprise Rev 1
Summit 2010 04 27 Which New Technologies Are Right For Your Enterprise   Rev 1Summit 2010 04 27 Which New Technologies Are Right For Your Enterprise   Rev 1
Summit 2010 04 27 Which New Technologies Are Right For Your Enterprise Rev 1
 
Critérios de classificação das empresas
Critérios de classificação das empresasCritérios de classificação das empresas
Critérios de classificação das empresas
 
Prezentacja gim wilk
Prezentacja gim wilkPrezentacja gim wilk
Prezentacja gim wilk
 
SPICE MODEL of 2SJ683-TL-E (Professional+BDP Model) in SPICE PARK
SPICE MODEL of 2SJ683-TL-E (Professional+BDP Model) in SPICE PARKSPICE MODEL of 2SJ683-TL-E (Professional+BDP Model) in SPICE PARK
SPICE MODEL of 2SJ683-TL-E (Professional+BDP Model) in SPICE PARK
 
ohands
ohandsohands
ohands
 
Critérios de classificação das empresas rafia
Critérios de classificação das empresas   rafiaCritérios de classificação das empresas   rafia
Critérios de classificação das empresas rafia
 
презентація органічне виробництво 6
презентація органічне виробництво 6презентація органічне виробництво 6
презентація органічне виробництво 6
 

Mais de elisabethynicole (13)

Troyanos
TroyanosTroyanos
Troyanos
 
Spyware
SpywareSpyware
Spyware
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Para proteger la maquina
Para proteger la maquinaPara proteger la maquina
Para proteger la maquina
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Gusanos
GusanosGusanos
Gusanos
 
Cosejo 1
Cosejo 1Cosejo 1
Cosejo 1
 
Consejo 7
Consejo 7Consejo 7
Consejo 7
 
Consejo 6
Consejo 6Consejo 6
Consejo 6
 
Consejo 5
Consejo 5Consejo 5
Consejo 5
 
Consejo 3
Consejo 3Consejo 3
Consejo 3
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus
VirusVirus
Virus
 

Keylogger