Compléter
IDENTIFICA LOS PELIGROS DE LA RED
1
sexting
grooming
Internet
informado
fraping
tiempo
bloqueó
Ghosting
chromebook
trolearon
vínculo
convivencia
meet
pishing
textos
redireccionó
publicaciones
contraseña
catfishing
ciberadicción
Pishing
adulto
ciberacoso
fotos
redes
hostigar
usuario
La
consiste
en
pasar
más
de
lo
normal
conectado
a
,
dejando
de
lado
otras
actividades
,
incluso
afectando
al
sueño
y
la
con
otras
personas
.
Hoy
recibí
un
supuesto
correo
electrónico
de
mi
banco
,
contenía
un
sospechoso
y
al
darle
clic
me
a
un
formulario
en
el
que
me
pedían
datos
personales
,
cuentas
y
de
mi
banca
móvil
,
por
supuesto
no
ingresé
ningún
dato
ya
que
estoy
y
sé
que
así
se
realiza
el
.
Cuando
un
se
hace
pasar
por
alguien
más
con
la
finalidad
de
enganchar
a
un
menor
de
edad
se
le
conoce
como
El
es
cuando
por
descuido
del
,
por
o
hackeo
,
se
logra
acceder
al
perfil
de
alguien
y
hacer
a
nombre
de
ese
usuario
utilizando
sus
sociales
.
El
es
una
práctica
que
consiste
en
enviar
o
imágenes
de
contenido
íntimo
o
sexual
.
Cuando
Raúl
compartía
imágenes
de
su
vida
personal
en
redes
sociales
siempre
las
dejaba
en
vista
publica
,
un
día
encontró
otro
perfil
en
el
que
utilizaban
sus
haciéndose
pasar
por
él
.
Raúl
fue
victima
de
.
El
también
conocido
como
ciber
bulliyng
,
consiste
en
a
través
de
medios
digitales
a
una
persona
.
Mi
amigo
Juan
se
encuentra
muy
triste
ya
que
su
novia
lo
de
todas
sus
redes
sociales
,
no
responde
llamadas
ni
e
-
mails
.
Su
novia
le
aplicó
el
.
F
por
Juan
.
En
la
clase
de
ayer
al
profe
ya
que
le
dijeron
que
presionara
ctrl
w
en
la
para
refrescar
el
.
2
informados
verificación
estafadores
hackeos
ransomewere
tarjetas
proteger
software
transacciones
información
compañía
amenazas
llamadas
whatsapp
acceso
fraudulento
encriptados
usuarios
víctima
devolverlos
carding
examen
cargos
El
se
refiere
al
uso
de
obtenida
de
de
crédito
.
Los
obtienen
los
datos
mediante
a
bases
de
datos
o
phishing
,
y
luego
realizan
no
autorizados
.
Una
vez
que
tienen
a
la
tarjeta
,
pueden
realizar
hasta
que
el
titular
se
dé
cuenta
y
cancele
la
tarjeta
,
Luis
se
enteró
que
muchos
hackers
y
ciber
delincuentes
están
robando
cuentas
de
mediante
enlaces
y
,
es
por
eso
que
decidió
su
cuenta
y
utilizar
la
en
dos
pasos
.
Hace
poco
una
fue
del
robo
de
su
base
datos
,
los
delincuentes
pidieron
una
gran
suma
de
dinero
para
,
si
hubieran
estado
mejor
hubieran
podido
evitar
ser
victimas
de
.
Lamentablemente
sus
archivos
fueron
.
Mañana
habrá
un
sorpresa
sobre
todos
los
tipos
de
malware
existente
,
no
me
preocupa
porque
estoy
enterado
de
que
este
tipo
de
malicioso
existe
,
aunque
cada
día
aparecen
nuevas
a
los
.
3
worm
disfraza
troyanos
recycle
molesto
adware
ordenadores
peligros
ventanas
usb
Invitación
clona
amenaza
Ejecutable
publicidad
inhabilitado
duros
destruir
correo
diseminarse
emergentes
direccionales
dispositivos
peligrosos
Los
del
malware
son
muchos
por
ejemplo
el
se
replica
por
sí
solo
con
el
fin
de
por
otros
,
extensión
bin
.
Características
:
Se
fácilmente
a
través
de
físicos
como
,
discos
externos
,
roba
contactos
de
electrónico
para
infectarlos
y
clonarse
.
Otra
son
los
uno
de
los
más
y
destructivos
,
su
finalidad
principal
es
dejar
el
sistema
operativo
,
archivos
,
abre
un
back
door
a
más
virus
.
Se
de
programas
útiles
para
engañar
al
usuario
.
.
exe
Características
:
archivo
ejecutable
.
exe
(
es
el
usuario
el
que
lo
ejecuta
)
Se
infecta
sistema
,
daña
archivos
,
abre
puerta
a
más
virus
.
Otro
seria
el
el
cual
genera
ventanas
de
forma
aleatoria
(
principalmente
de
)
no
suele
ser
peligroso
para
el
usuario
pero
es
bastante
Características
Generalmente
no
es
peligrosa
,
aunque
existen
excepciones
,
genera
de
publicidad
o
re
-
Auto
,
Exe
.
|