SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN INTERNET
Ana Fernanda Rodríguez Hoyos
Introducción
 En la actualidad Internet es el principal
medio de comunicación.
 Según estadísticas más de 2 mil millones
de personas se conectan a Internet
cada día y google procesa más de
40.000 búsquedas por segundo.
 Es necesario conocer sobre los
riesgos de seguridad y mecanismos
para proteger la información
Riesgos de seguridad
 Al utilizar aplicaciones en
Internet como correo
electrónico, redes sociales o
aplicaciones para controlar
cuentas bancarias
debemos identificarnos
usando un nombre de
usuario y contraseña.
 Estas credenciales son
vulnerables a ataques en la
red por atacantes.
Riesgos de seguridad
 Descargas:
Realizar descargas de sitios
web seguros, para evitar que
se instale en nuestro
computador software
malicioso.
El software malicioso es
utilizado para crear
conexiones y acceder a
nuestra información.
Mecanismo de seguridad
 Contraseña:
Debe ser una mezcla de
letras, símbolos y números.
No fechas especiales o
nombres de personas
conocidas.
Debe tener una extensión
mínima de 13 caracteres.
No debe ser el nombre de
usuario.
Mecanismo de seguridad
 Conexiones seguras:
Configurar en el navegador web, el uso de conexiones
seguras mediante el protocolo https.
Conclusión
 El uso de Internet está ligado a varias actividades
relacionadas a trabajo y estudio, su uso es
indispensable.
 Para proteger nuestra información es necesario realizar
un correcto uso de Internet considerando los riesgos a
los cuales estamos expuestos cuando accedemos a
Internet.
 Para evitar ser vulnerables en la red debemos seguir los
mecanismos de seguridad recomendados y evitar subir
información que no es necesaria.
Gracias
Referencias
 http://camilosancheztorres.com/seguridad-en-internet/
 http://jighinfo.blogspot.com/2015/07/uso-masivo-de-internet-clave-
para.html
 http://www.diaadia.com.ar/tu-tecnologia/siete-claves-para-cuidar-la-
seguridad-en-internet
 http://www.softzone.es/area-seguridad-en-internet-de-softzone/
 http://www.elxperiablog.com/google-y-el-misterio-de-sus-once-
aplicaciones-en-internet/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 

Destacado

El uso del internet en la educacion
El uso del internet en la educacionEl uso del internet en la educacion
El uso del internet en la educacionjairo polanco
 
El uso del internet en educacion
El uso del internet en educacionEl uso del internet en educacion
El uso del internet en educacionMaria Morel
 
Aprendizaje en línea y la educación del futuro
Aprendizaje en línea y la educación del futuroAprendizaje en línea y la educación del futuro
Aprendizaje en línea y la educación del futuroDigiZen
 
Lavado de manos 3
Lavado de manos 3Lavado de manos 3
Lavado de manos 3Carmen Vio
 
Comic netiquetate
Comic netiquetateComic netiquetate
Comic netiquetateGaby Rojas
 
Clase 2 sistemas computacionales
Clase 2  sistemas computacionalesClase 2  sistemas computacionales
Clase 2 sistemas computacionalesemerson24
 
Condiciones de trabajo
Condiciones de trabajoCondiciones de trabajo
Condiciones de trabajoJakii Ortiz
 
Internet y sus origenes
Internet y sus origenesInternet y sus origenes
Internet y sus origenesKaren Flecha
 
Conceptos básicos segundo b
Conceptos básicos segundo bConceptos básicos segundo b
Conceptos básicos segundo bDany Orellana
 
Presentacion web 2.0
Presentacion web 2.0Presentacion web 2.0
Presentacion web 2.0ivalero004
 

Destacado (20)

El uso del internet en la educacion
El uso del internet en la educacionEl uso del internet en la educacion
El uso del internet en la educacion
 
El uso del internet en educacion
El uso del internet en educacionEl uso del internet en educacion
El uso del internet en educacion
 
Aprendizaje en línea y la educación del futuro
Aprendizaje en línea y la educación del futuroAprendizaje en línea y la educación del futuro
Aprendizaje en línea y la educación del futuro
 
Lavado de manos 3
Lavado de manos 3Lavado de manos 3
Lavado de manos 3
 
Google en la educación
Google en la educaciónGoogle en la educación
Google en la educación
 
Presentación Biblioteca AECID
Presentación Biblioteca AECIDPresentación Biblioteca AECID
Presentación Biblioteca AECID
 
Comic netiquetate
Comic netiquetateComic netiquetate
Comic netiquetate
 
MECANICA 1
MECANICA 1MECANICA 1
MECANICA 1
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
eduardo Cordon
eduardo Cordoneduardo Cordon
eduardo Cordon
 
Favion y gadget
Favion y gadgetFavion y gadget
Favion y gadget
 
Clase 2 sistemas computacionales
Clase 2  sistemas computacionalesClase 2  sistemas computacionales
Clase 2 sistemas computacionales
 
Condiciones de trabajo
Condiciones de trabajoCondiciones de trabajo
Condiciones de trabajo
 
Internet y sus origenes
Internet y sus origenesInternet y sus origenes
Internet y sus origenes
 
Maricel 9b
Maricel 9bMaricel 9b
Maricel 9b
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
 
Conceptos básicos segundo b
Conceptos básicos segundo bConceptos básicos segundo b
Conceptos básicos segundo b
 
Guerra
GuerraGuerra
Guerra
 
Presentacion web 2.0
Presentacion web 2.0Presentacion web 2.0
Presentacion web 2.0
 
Ensayo de planeacion.... 123456789
Ensayo de planeacion.... 123456789Ensayo de planeacion.... 123456789
Ensayo de planeacion.... 123456789
 

Similar a Seguridad en internet

Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Alvaro Rocha Ortiz
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Alvaro Rocha Ortiz
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 

Similar a Seguridad en internet (20)

Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Ana Fernanda Rodríguez Hoyos
  • 2. Introducción  En la actualidad Internet es el principal medio de comunicación.  Según estadísticas más de 2 mil millones de personas se conectan a Internet cada día y google procesa más de 40.000 búsquedas por segundo.  Es necesario conocer sobre los riesgos de seguridad y mecanismos para proteger la información
  • 3. Riesgos de seguridad  Al utilizar aplicaciones en Internet como correo electrónico, redes sociales o aplicaciones para controlar cuentas bancarias debemos identificarnos usando un nombre de usuario y contraseña.  Estas credenciales son vulnerables a ataques en la red por atacantes.
  • 4. Riesgos de seguridad  Descargas: Realizar descargas de sitios web seguros, para evitar que se instale en nuestro computador software malicioso. El software malicioso es utilizado para crear conexiones y acceder a nuestra información.
  • 5. Mecanismo de seguridad  Contraseña: Debe ser una mezcla de letras, símbolos y números. No fechas especiales o nombres de personas conocidas. Debe tener una extensión mínima de 13 caracteres. No debe ser el nombre de usuario.
  • 6. Mecanismo de seguridad  Conexiones seguras: Configurar en el navegador web, el uso de conexiones seguras mediante el protocolo https.
  • 7. Conclusión  El uso de Internet está ligado a varias actividades relacionadas a trabajo y estudio, su uso es indispensable.  Para proteger nuestra información es necesario realizar un correcto uso de Internet considerando los riesgos a los cuales estamos expuestos cuando accedemos a Internet.  Para evitar ser vulnerables en la red debemos seguir los mecanismos de seguridad recomendados y evitar subir información que no es necesaria.
  • 9. Referencias  http://camilosancheztorres.com/seguridad-en-internet/  http://jighinfo.blogspot.com/2015/07/uso-masivo-de-internet-clave- para.html  http://www.diaadia.com.ar/tu-tecnologia/siete-claves-para-cuidar-la- seguridad-en-internet  http://www.softzone.es/area-seguridad-en-internet-de-softzone/  http://www.elxperiablog.com/google-y-el-misterio-de-sus-once- aplicaciones-en-internet/