SlideShare una empresa de Scribd logo
1 de 12
Consejos de seguridad
Prof. J. William Sandoval
Mantenga su software
actualizado (incluido el
navegador web).
Instale software
antivirus y antispyware
legítimos.
Mantenga el firewall
activado.
Proteja su enrutador
inalámbrico con una
contraseña.
Proteja su equipo
No conecte unidades flash (o
memorias USB) desconocidas a
su PC. Si ésta tiene un virus,
infectará su PC.
Antes de abrir un archivo
adjunto o hacer clic en un
enlace que está en un correo
electrónico, un mensaje
instantáneo (IM) o una red
social, confirme con el contacto
que el mensaje sea legítimo.
No haga clic en enlaces o
botones de una ventana
emergente (pop up) que sea
sospechosa.
Proteja su equipo
Utilice páginas seguras
(HTTPS)
Nunca dé información
confidencial como
respuesta a una petición en
un correo electrónico, IM o
en una red social.
No responda a peticiones
de dinero de parte de
“familiares”, ofertas que
parecen ser demasiado
buenas, loterías en las que
no participó etc...
Proteja su información personal
Cree contraseñas
compuestas de frases
largas o frases que mezclen
mayúsculas y minúsculas,
números y símbolos.
Use contraseñas distintas
para sitios diferentes,
especialmente para
aquellos en los que tiene
información financiera.
Utilice un comprobador de
contraseñas para saber
cuán seguras son sus
contraseñas.
Cree contraseñas seguras y no las revele
Mas información respecto a contraseñas seguras.
Descubra qué hay en
Internet sobre usted y
evalúe de manera
periódica lo que
encuentra.
Cultive una reputación
positiva.
Utilize herramientas
sociales como LinkedIn
para mejorar su
reputación en línea
Controle su seguridad y reputación en
línea
Aprenda más acerca de cómo Administre su reputación en línea.
Busque opciones de configuración o
en servicios como Facebook o Twitter
para gestionar quién puede ver su
perfil o fotos en las que está
etiquetado con su nombre, controle
cómo la gente busca información y
hace comentarios sobre usted y cómo
bloquear a gente.
No publique nada que no que alguien
lo vea.
Sea selectivo a la hora de aceptar
amigos. Evalúe periódicamente quién
tiene acceso a sus páginas y revise lo
que publican sobre usted.
Use los medios sociales de forma segura
Aprenda más acerca de cómo estar seguro en sitos de redes sociales.
Haga un esfuerzo para estar
seguro en línea, use una
mezcla de directrices y
vigilancia con sus
estudiantes o hijos.
Negocie directrices claras
para uso de sitios web y
juegos en línea que sean
ideales para la madurez de
sus estudiantes o hijos y sus
valores eticos .
Preste atención a lo que
hacen sus estudiantes en
línea y a quiénes conocen en
línea.
Enséñele las reglas de
Netiqueta
Hable con sus estudiantes o hijos sobre la
seguridad en línea
Experto en varias o alguna rama técnica
relacionada con las Tecnologías de la Información y
las Telecomunicaciones: programación, redes de
comunicaciones, sistemas operativos, hardware de
red/voz, etc. que se especializa en acceder equipos
protegidos.
• "white hats" (sombreros blancos)
• "black hats" (sombreros negros)
• "grey hats" (sombreros grises)
Hacker
Término que engloba a todo código de
computadora cuya función es dañar un
sistema o causar un mal funcionamiento
Programas creados para infectar sistemas y otros
programas creándoles modificaciones y daños que
hacen que estos funcionen incorrectamente.
Spyware que recolecta información del usuario sin
notificación previa a fin de mostrar publicidad
específicamente relacionada con determinadas
actividades.
Aplicación que sin el conocimiento del
usuario recolecta información de su equipo o
de lo que hace al utilizar internet.
Conceptos de seguridad
Malware
Virus
Adware
Spyware
Correo electrónico no solicitado.
Dispositivos que permiten al atacante "escuchar"
las diversas comunicaciones que se establecen
entre las computadoras a través de una red.
Todo tipo de prácticas utilizadas para obtener
información confidencial (como números de
cuentas, de tarjetas de crédito, contraseñas, etc.).
Acción de proteger archivos expresando su
contenido en un lenguaje cifrado.
Truecrypt
Conceptos de seguridad
Spam
Sniffing
Phishing
Encriptar
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacionmarabunta12
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologiaeugecabullo
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masettotremendito12
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???clashof
 

La actualidad más candente (15)

Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
 
Informatica
InformaticaInformatica
Informatica
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologia
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 

Destacado

Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridadgarcijo
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Modelo De Negocios - ITM
Modelo De Negocios - ITMModelo De Negocios - ITM
Modelo De Negocios - ITMMarcela Montoya
 
Herramientas Web
Herramientas WebHerramientas Web
Herramientas WebTheGhost84
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaryumendez
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo Colombia3.0
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.dnoriega0409
 

Destacado (20)

Software (diagramas)
Software (diagramas)Software (diagramas)
Software (diagramas)
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Distribucion udes ii
Distribucion   udes iiDistribucion   udes ii
Distribucion udes ii
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Modelo De Negocios - ITM
Modelo De Negocios - ITMModelo De Negocios - ITM
Modelo De Negocios - ITM
 
Herramientas Web
Herramientas WebHerramientas Web
Herramientas Web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo
 
Spyware
Spyware Spyware
Spyware
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Presentación2
Presentación2Presentación2
Presentación2
 
Bussines,comerce
Bussines,comerceBussines,comerce
Bussines,comerce
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Curso iniciación al comercio electrónico
Curso iniciación al comercio electrónicoCurso iniciación al comercio electrónico
Curso iniciación al comercio electrónico
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Antispyware
AntispywareAntispyware
Antispyware
 
PUCP M2 11 2014 e marketing
PUCP M2 11 2014 e marketingPUCP M2 11 2014 e marketing
PUCP M2 11 2014 e marketing
 
Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.
 

Similar a Consejos de seguridad basica

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 

Similar a Consejos de seguridad basica (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
GCINTC
GCINTCGCINTC
GCINTC
 
Wil
WilWil
Wil
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 

Más de Prof. J. William Sandoval

Más de Prof. J. William Sandoval (6)

Webquest 1
Webquest 1Webquest 1
Webquest 1
 
Manual de procedimiento para el uso de internet y recursos de tecnología
Manual de procedimiento para el uso de internet y recursos de tecnologíaManual de procedimiento para el uso de internet y recursos de tecnología
Manual de procedimiento para el uso de internet y recursos de tecnología
 
Wi can trust wikipedia | the concordian
Wi can trust wikipedia | the concordianWi can trust wikipedia | the concordian
Wi can trust wikipedia | the concordian
 
Presentation1 teed3008-flash-1
Presentation1 teed3008-flash-1Presentation1 teed3008-flash-1
Presentation1 teed3008-flash-1
 
ISTE NETS-S
ISTE NETS-SISTE NETS-S
ISTE NETS-S
 
Teed 3008 ISTE NETS.T
Teed 3008 ISTE NETS.TTeed 3008 ISTE NETS.T
Teed 3008 ISTE NETS.T
 

Último

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Consejos de seguridad basica

  • 1. Consejos de seguridad Prof. J. William Sandoval
  • 2. Mantenga su software actualizado (incluido el navegador web). Instale software antivirus y antispyware legítimos. Mantenga el firewall activado. Proteja su enrutador inalámbrico con una contraseña. Proteja su equipo
  • 3. No conecte unidades flash (o memorias USB) desconocidas a su PC. Si ésta tiene un virus, infectará su PC. Antes de abrir un archivo adjunto o hacer clic en un enlace que está en un correo electrónico, un mensaje instantáneo (IM) o una red social, confirme con el contacto que el mensaje sea legítimo. No haga clic en enlaces o botones de una ventana emergente (pop up) que sea sospechosa. Proteja su equipo
  • 4. Utilice páginas seguras (HTTPS) Nunca dé información confidencial como respuesta a una petición en un correo electrónico, IM o en una red social. No responda a peticiones de dinero de parte de “familiares”, ofertas que parecen ser demasiado buenas, loterías en las que no participó etc... Proteja su información personal
  • 5. Cree contraseñas compuestas de frases largas o frases que mezclen mayúsculas y minúsculas, números y símbolos. Use contraseñas distintas para sitios diferentes, especialmente para aquellos en los que tiene información financiera. Utilice un comprobador de contraseñas para saber cuán seguras son sus contraseñas. Cree contraseñas seguras y no las revele Mas información respecto a contraseñas seguras.
  • 6. Descubra qué hay en Internet sobre usted y evalúe de manera periódica lo que encuentra. Cultive una reputación positiva. Utilize herramientas sociales como LinkedIn para mejorar su reputación en línea Controle su seguridad y reputación en línea Aprenda más acerca de cómo Administre su reputación en línea.
  • 7. Busque opciones de configuración o en servicios como Facebook o Twitter para gestionar quién puede ver su perfil o fotos en las que está etiquetado con su nombre, controle cómo la gente busca información y hace comentarios sobre usted y cómo bloquear a gente. No publique nada que no que alguien lo vea. Sea selectivo a la hora de aceptar amigos. Evalúe periódicamente quién tiene acceso a sus páginas y revise lo que publican sobre usted. Use los medios sociales de forma segura Aprenda más acerca de cómo estar seguro en sitos de redes sociales.
  • 8. Haga un esfuerzo para estar seguro en línea, use una mezcla de directrices y vigilancia con sus estudiantes o hijos. Negocie directrices claras para uso de sitios web y juegos en línea que sean ideales para la madurez de sus estudiantes o hijos y sus valores eticos . Preste atención a lo que hacen sus estudiantes en línea y a quiénes conocen en línea. Enséñele las reglas de Netiqueta Hable con sus estudiantes o hijos sobre la seguridad en línea
  • 9. Experto en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc. que se especializa en acceder equipos protegidos. • "white hats" (sombreros blancos) • "black hats" (sombreros negros) • "grey hats" (sombreros grises) Hacker
  • 10. Término que engloba a todo código de computadora cuya función es dañar un sistema o causar un mal funcionamiento Programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente. Spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Conceptos de seguridad Malware Virus Adware Spyware
  • 11. Correo electrónico no solicitado. Dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre las computadoras a través de una red. Todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.). Acción de proteger archivos expresando su contenido en un lenguaje cifrado. Truecrypt Conceptos de seguridad Spam Sniffing Phishing Encriptar

Notas del editor

  1. Ser un buen ciudadano digital es vital para que usted y su familia tengan más seguridad en línea. Siga estos seis pasos esenciales para proteger sus dispositivos, información y familia en Internet.
  2. Obtenga estos consejos con una descarga sencilla e imprima las tarjeta de los mejores consejos (PDF).Aprenda más acerca de cómo proteger su PC.Microsoft Security Essentials.
  3. No conecte unidades flash (o memorias USB) desconocidas a su PC. Si ésta tiene un virus, infectará su PC.Antes de abrir un archivo adjunto o hacer clic en un enlace que está en un correo electrónico, un mensaje instantáneo (IM) o una red social, confirme con el contacto que el mensaje sea legítimo.No haga clic en enlaces o botones de una ventana emergente (pop up) que sea sospechosa.
  4. Aprenda más acerca de sitios web seguros, cómo reconocer mensajes de correos electrónicos de suplantación de identidad (phishing) o llamadas telefónicas, y cómo proteger su información personal y financiera almacenada en Internet.Antes de ingresar información confidencial en un formulario web o una página web, busque indicios como una dirección web con https o un candado cerrado () a su lado, señal que es un sitio seguro.Nunca dé información confidencial (como números de cuentas o contraseñas) como respuesta a una petición en un correo electrónico, IM o en una red social.No responda a peticiones de dinero de parte de “familiares”, ofertas que parecen ser demasiado buenas, loterías en las que no participó u otros tipos de estafas.
  5. Aprenda más acerca de Protección infantil en líneaObtenga herramientas de seguridad en línea en Microsoft.
  6. Malware: es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Rootkits, Hijackers, Keyloggers, FakeAVs, Rogues, etc…Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.Adware:Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el.Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador.La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita.Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de desargasGetRight.Spyware: Software espía. Es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras.Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos. Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos.Spam: Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio.Los Spamers, personas dedicadas al envío de correo basura, van generando base de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas.Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).
  7. Encriptar: Es la acción de proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado".