SlideShare ist ein Scribd-Unternehmen logo
1 von 5
MANTÉN SEGURAS TUS CUENTAS
CÓMO MANTENERTE SEGURO Y PROTEGIDO EN
INTERNET
Internet ofrece muchas oportunidades para explorar,
crear y colaborar. Pero es importante que te
mantengas seguro y protegido para aprovechar
estas ventajas.
Existen muchos tipos diferentes de delitos
informáticos. Un pirata informático puede intentar
obtener acceso a información como, por ejemplo,
tu contraseña de correo electrónico, tus datos
bancarios o tu número de la Seguridad Social.
Puede hacerlo instalando software malicioso en
tu ordenador, intentando piratear tu cuenta o
engañándote para que le proporciones la
información. A continuación, puede robarte
información, suplantar tu identidad o incluso
vender tus datos al mejor postor.
Es posible que los piratas informáticos también
intenten utilizar Internet para engañarte, venderte
productos falsos o convencerte para que realices
acciones que cuestan dinero. O, al igual que un
ladrón roba un coche para darse a la fuga sin
importarle quién es el dueño, podrían querer tu
ordenador o tu sitio web como herramienta para
cometer delitos informáticos.
Tanto si eres un usuario nuevo como si eres un
experto en Internet, a continuación te indicamos
sugerencias y herramientas útiles para ayudarte a
navegar por la Web de forma segura.
INTEGRANTES
Fernando Lara

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
El secuestro en mexico
El secuestro en mexicoEl secuestro en mexico
El secuestro en mexico
 
Hacking
HackingHacking
Hacking
 
Publicación1
Publicación1Publicación1
Publicación1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Fraudes
Fraudes Fraudes
Fraudes
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Andere mochten auch

Proceso de producción artesanal de tarta
Proceso de producción artesanal de tartaProceso de producción artesanal de tarta
Proceso de producción artesanal de tartacesarmagnum
 
Proceso de elaboración del chocolate
Proceso de elaboración del chocolateProceso de elaboración del chocolate
Proceso de elaboración del chocolatecesarmagnum
 
La producción de una humita
La producción de una humitaLa producción de una humita
La producción de una humitaThekimhertembril
 
Los aprendizajes claves ciencias 4º
Los aprendizajes claves ciencias 4ºLos aprendizajes claves ciencias 4º
Los aprendizajes claves ciencias 4ºMariela Santis
 
Fusión evaporación sublimación solidificación condensacion
Fusión evaporación sublimación solidificación condensacionFusión evaporación sublimación solidificación condensacion
Fusión evaporación sublimación solidificación condensacionArturo Iglesias Castro
 
Como evitar dengue_chikun_zica
Como evitar dengue_chikun_zicaComo evitar dengue_chikun_zica
Como evitar dengue_chikun_zicaMirza Rodríguez
 
4.3 tarea de desempeno investigacion y afiche
4.3 tarea de desempeno investigacion y afiche4.3 tarea de desempeno investigacion y afiche
4.3 tarea de desempeno investigacion y aficheMirza Rodríguez
 

Andere mochten auch (8)

Proceso de producción artesanal de tarta
Proceso de producción artesanal de tartaProceso de producción artesanal de tarta
Proceso de producción artesanal de tarta
 
Proceso de elaboración del chocolate
Proceso de elaboración del chocolateProceso de elaboración del chocolate
Proceso de elaboración del chocolate
 
La producción de una humita
La producción de una humitaLa producción de una humita
La producción de una humita
 
Los aprendizajes claves ciencias 4º
Los aprendizajes claves ciencias 4ºLos aprendizajes claves ciencias 4º
Los aprendizajes claves ciencias 4º
 
Influenza ambito escolar
Influenza ambito escolarInfluenza ambito escolar
Influenza ambito escolar
 
Fusión evaporación sublimación solidificación condensacion
Fusión evaporación sublimación solidificación condensacionFusión evaporación sublimación solidificación condensacion
Fusión evaporación sublimación solidificación condensacion
 
Como evitar dengue_chikun_zica
Como evitar dengue_chikun_zicaComo evitar dengue_chikun_zica
Como evitar dengue_chikun_zica
 
4.3 tarea de desempeno investigacion y afiche
4.3 tarea de desempeno investigacion y afiche4.3 tarea de desempeno investigacion y afiche
4.3 tarea de desempeno investigacion y afiche
 

Ähnlich wie Internet seguro 2

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 

Ähnlich wie Internet seguro 2 (20)

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 

Internet seguro 2

  • 1.
  • 3. CÓMO MANTENERTE SEGURO Y PROTEGIDO EN INTERNET Internet ofrece muchas oportunidades para explorar, crear y colaborar. Pero es importante que te mantengas seguro y protegido para aprovechar estas ventajas. Existen muchos tipos diferentes de delitos informáticos. Un pirata informático puede intentar obtener acceso a información como, por ejemplo, tu contraseña de correo electrónico, tus datos bancarios o tu número de la Seguridad Social. Puede hacerlo instalando software malicioso en tu ordenador, intentando piratear tu cuenta o engañándote para que le proporciones la información. A continuación, puede robarte información, suplantar tu identidad o incluso vender tus datos al mejor postor.
  • 4. Es posible que los piratas informáticos también intenten utilizar Internet para engañarte, venderte productos falsos o convencerte para que realices acciones que cuestan dinero. O, al igual que un ladrón roba un coche para darse a la fuga sin importarle quién es el dueño, podrían querer tu ordenador o tu sitio web como herramienta para cometer delitos informáticos. Tanto si eres un usuario nuevo como si eres un experto en Internet, a continuación te indicamos sugerencias y herramientas útiles para ayudarte a navegar por la Web de forma segura.