SlideShare una empresa de Scribd logo
1 de 3
CURSO: LAS TIC EN LA EDUCACIÓN




    MTRA: YANET VÁZQUEZ GÓMEZ




          PROBLEMAS DE SEGURIDAD DE LA INFORMACIÓN
          Y POSIBLES SOLUCIONES




ALUMNO: MARCELO SMITH VILLASECA


                                    FECHA: 2 DE OCTUBRE DEL 2012
Problemas de seguridad más comunes y peligrosos.

          PROBLEMA                                 SOLUCION



• Errores de dedo                  • Tener cuidado con las opciones de
                                   “Autocompletado” en el llenado de
                                   formas y en el envío de correos
                                   electrónicos.

• Contraseñas                      • No usar contraseñas fáciles como fechas
                                   de cumpleaños, nombres de familiares
                                   cercanos como hijos o padres. No dar las
                                   contraseñas a nadie.
• Acceso a la computadora
por personas no                    • Evitar que personas ajenas tengan
autorizadas                        acceso a la computadora y siempre tener
                                   respaldo de la información.

• Visita de páginas web            • Asegurase que las páginas visitadas
  Phishing                         cuenten con “Certificados de Seguridad”.
Problemas de seguridad más comunes y peligrosos.




                                       Contar con un buen antivirus y que
Descarga de archivos de                esté siempre actualizado así como
Internet                               tener activado el Firewall.
 (malware, virus y worms)


                                        No ingresar a páginas web que
Keyloggers                             requieran contraseña desde cualquier
                                       computadora

Más contenido relacionado

La actualidad más candente

Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores16gisbert
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Juan Cruz Hainze Facundo Villalobo
Juan Cruz Hainze  Facundo VillaloboJuan Cruz Hainze  Facundo Villalobo
Juan Cruz Hainze Facundo Villalobojuanchifa
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familiasConsorcio IdenTIC
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
1.aprendiendo a buscar en gogle. (1)
1.aprendiendo a buscar en gogle. (1)1.aprendiendo a buscar en gogle. (1)
1.aprendiendo a buscar en gogle. (1)danilorenza
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesRafael Hormigos Cajal
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 

La actualidad más candente (15)

Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Juan Cruz Hainze Facundo Villalobo
Juan Cruz Hainze  Facundo VillaloboJuan Cruz Hainze  Facundo Villalobo
Juan Cruz Hainze Facundo Villalobo
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familias
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
1.aprendiendo a buscar en gogle. (1)
1.aprendiendo a buscar en gogle. (1)1.aprendiendo a buscar en gogle. (1)
1.aprendiendo a buscar en gogle. (1)
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 

Destacado

Buscar y seleccionar informacion ....(1)33
Buscar y seleccionar informacion ....(1)33Buscar y seleccionar informacion ....(1)33
Buscar y seleccionar informacion ....(1)33marabunta12
 
Web 2.0 vs Web 1.0
Web 2.0 vs Web 1.0Web 2.0 vs Web 1.0
Web 2.0 vs Web 1.0marabunta12
 
Educar en la Era de las Redes
Educar en la Era de las RedesEducar en la Era de las Redes
Educar en la Era de las Redesmarabunta12
 
Planeacion del blog
Planeacion del blogPlaneacion del blog
Planeacion del blogmarabunta12
 
Aspectos legales y eticos en internet
Aspectos legales y eticos en internetAspectos legales y eticos en internet
Aspectos legales y eticos en internetmarabunta12
 
Dispositivos para crear redes
Dispositivos para crear redesDispositivos para crear redes
Dispositivos para crear redesmarabunta12
 
Herramientas web
Herramientas webHerramientas web
Herramientas webmarabunta12
 
Presentacion Multimedia Educativo
Presentacion Multimedia EducativoPresentacion Multimedia Educativo
Presentacion Multimedia Educativomarabunta12
 
El Maestro de Escuela - correccion de estilo
El Maestro de Escuela - correccion de estiloEl Maestro de Escuela - correccion de estilo
El Maestro de Escuela - correccion de estilomarabunta12
 
Proyecto de las Culturass
Proyecto de las CulturassProyecto de las Culturass
Proyecto de las Culturassmarabunta12
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosmarabunta12
 

Destacado (14)

Buscar y seleccionar informacion ....(1)33
Buscar y seleccionar informacion ....(1)33Buscar y seleccionar informacion ....(1)33
Buscar y seleccionar informacion ....(1)33
 
Web 2.0 vs Web 1.0
Web 2.0 vs Web 1.0Web 2.0 vs Web 1.0
Web 2.0 vs Web 1.0
 
Educar en la Era de las Redes
Educar en la Era de las RedesEducar en la Era de las Redes
Educar en la Era de las Redes
 
Planeacion del blog
Planeacion del blogPlaneacion del blog
Planeacion del blog
 
Aspectos legales y eticos en internet
Aspectos legales y eticos en internetAspectos legales y eticos en internet
Aspectos legales y eticos en internet
 
Dispositivos para crear redes
Dispositivos para crear redesDispositivos para crear redes
Dispositivos para crear redes
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Software libre
Software libreSoftware libre
Software libre
 
Presentacion Multimedia Educativo
Presentacion Multimedia EducativoPresentacion Multimedia Educativo
Presentacion Multimedia Educativo
 
Software
SoftwareSoftware
Software
 
Hardware
HardwareHardware
Hardware
 
El Maestro de Escuela - correccion de estilo
El Maestro de Escuela - correccion de estiloEl Maestro de Escuela - correccion de estilo
El Maestro de Escuela - correccion de estilo
 
Proyecto de las Culturass
Proyecto de las CulturassProyecto de las Culturass
Proyecto de las Culturass
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar a Seguridad en la informacion

Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Yovany Suarez Silva
 

Similar a Seguridad en la informacion (20)

Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Act.4
Act.4Act.4
Act.4
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Seguridad En El Vortal
Seguridad En El VortalSeguridad En El Vortal
Seguridad En El Vortal
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 

Más de marabunta12

Más de marabunta12 (7)

Qué es
Qué esQué es
Qué es
 
Qué es
Qué esQué es
Qué es
 
Qué es
Qué esQué es
Qué es
 
Qué es
Qué esQué es
Qué es
 
Palabras claves
Palabras clavesPalabras claves
Palabras claves
 
Software
SoftwareSoftware
Software
 
Un caso de busqueda
Un caso de busquedaUn caso de busqueda
Un caso de busqueda
 

Último

Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Seguridad en la informacion

  • 1. CURSO: LAS TIC EN LA EDUCACIÓN MTRA: YANET VÁZQUEZ GÓMEZ PROBLEMAS DE SEGURIDAD DE LA INFORMACIÓN Y POSIBLES SOLUCIONES ALUMNO: MARCELO SMITH VILLASECA FECHA: 2 DE OCTUBRE DEL 2012
  • 2. Problemas de seguridad más comunes y peligrosos. PROBLEMA SOLUCION • Errores de dedo • Tener cuidado con las opciones de “Autocompletado” en el llenado de formas y en el envío de correos electrónicos. • Contraseñas • No usar contraseñas fáciles como fechas de cumpleaños, nombres de familiares cercanos como hijos o padres. No dar las contraseñas a nadie. • Acceso a la computadora por personas no • Evitar que personas ajenas tengan autorizadas acceso a la computadora y siempre tener respaldo de la información. • Visita de páginas web • Asegurase que las páginas visitadas Phishing cuenten con “Certificados de Seguridad”.
  • 3. Problemas de seguridad más comunes y peligrosos. Contar con un buen antivirus y que Descarga de archivos de esté siempre actualizado así como Internet tener activado el Firewall. (malware, virus y worms) No ingresar a páginas web que Keyloggers requieran contraseña desde cualquier computadora