User blog:Stephania.45/los peligros informaticos

====. El ciberbullying: puede ir a obligar a otro a hacer lo que no quiere, hacerle el "vacío" y nadie a su caso, humillarlo, hasta insultarlo, coaccionarlo y amenazarlo. A veces la situación puede llegar a ser insostenible.====

Scam Los scam son engaños o estafas, que llevan un cabo a través de Internet. Por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de ingeniería social.
====.Spam: El spam es el famoso "correo basura". Son aquellos mensajes que no han sido solicitados por el usuario y que llegan a la bandeja de entrada. Generalmente, este es el tipo de correos. Las propagandas - muchas veces engañosas - que incitan al usuario a ingresar a las páginas, con ofertas "milagrosas", cuyo contenido es potencialmente dañino para el usuario.==== ====.GROOMING: Conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él.Para evitarlo tienes que estar pendiente de con quien hablas y decirle a tus padres de inmediato==== ====SEGUIMIENTO: Que se defina como la producción de fotos o videos en actitudes sexuales que posteriormente se envíen a móviles o se publiquen en Internet. El acto de enviar una foto con connotaciones sexuales a otros, ya sea mediante el móvil o Internet, puede suponer que esas imágenes acaben en manos de cualquiera e incluso los menores sean víctimas de chantajes.==== ====Los mensajes no solicitados. Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El mal que puede matar al correo electrónico amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y los sistemas de telefonía en Internet (spit), e inunda de comentarios, blogs y sitios de noticias.==== ====Botnets y zombies. Cuando un atacante logra, en una máquina, mejora, oculto, y controla el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. ==== ========

====.El phishing. La suplantación de sitios legítimos para otros datos personales. Ya no son sólo los usuarios de la banca en línea que pueden caer en el error de proporcionar claves de acceso a los atacantes malintencionados.====

Argumento: En conclusion yo pienso que  todas estas personas no se ponen a pensar el daño que les  estan causando al momento de realizar esto, pejudican su integridad ademas mas alla de que les  estafan  lo hacen de tal manera que dañan su ordenador haciendo ingresar miles de virus y aparte de eso en redes sociales comienzan a generar lo que es el ciberbullying, haciendo que las victimas lleguen al suicidio.