SlideShare una empresa de Scribd logo
1 de 8
Manejo y
seguridad en la
internet
Que es?
Podemos definir a Internet como una "red de redes", es decir, una
red que no sólo interconecta computadoras, sino que interconecta
redes de computadoras entre sí.
Una red de computadoras es un conjunto de máquinas que se
comunican a través de algún medio (cable coaxial, fibra óptica,
radiofrecuencia, líneas telefónicas, etc.) con el objeto de
compartir recursos.
Para que sirve?
Hoy en día, la internet tiene infinidad de funciones, pero entre estas
destacan las siguientes:
• Estudios
• Trabajos
• Comercio
• Asesoría
• Comunicación
• Juegos en línea
Entre muchos otros, de los que se han aprendido a servir los usuarios.
fraudes en los correos electrónicos
El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico
que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad
financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos.
Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde
transferir los fondos.
Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede
costarle cientos de dólares o hasta su vida si cae en la trampa.
Por lo general, existen dos situaciones posibles:
• El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos
"documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los
honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.
• O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en
cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así
sucesivamente.
En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero
considerable y, en el peor de los casos, nadie lo vuelve a ver.
10 comportamientos digitales
1. Respeto
2. Libertad
3. Identidad
4. Integridad
5. Intimidad
6. Autonomía
7. Calidad de vida
8. Cuidado y acompañamiento
9. Respeto por la ley
10. Derecho de autor
10 consejos para navegar seguros
1. Evitar los enlaces sospechosos.
2. No acceder a sitios web de dudosa reputación.
3. Actualizar el sistema operativo y aplicaciones.
4. Descargar aplicaciones desde sitios web oficiales.
5. Utilizar tecnologías de seguridad.
6. Evitar el ingreso de información personal en formularios dudosos.
7. Tener precaución con los resultados arrojados por buscadores web.
8. Aceptar sólo contactos conocidos.
9. Evitar la ejecución de archivos sospechosos.
10. Utilizar contraseñas fuertes.
Seguridad en la internet
La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de
las Marcas de Confianza que garantizan a los clientes la seguridad de una transacción y
la autenticidad de los sitios web que visitan, respectivamente.
La tecnología SSL es el estándar mundial de Seguridad en Internet, cifra la información
que se transmite en la red y protege los datos en tránsito que, de otro modo, podrían
interceptarse y manipularse. Además, es compatible con los principales sistemas
operativos, navegadores y aplicaciones web, así como con el hardware de servidor.
Por favor tome en cuenta las siguientes recomendaciones de seguridad al realizar operaciones o consultas
por internet: ™
 Realice sus operaciones por Internet sólo desde el computador personal de su casa u oficina. ™
 Por ningún motivo y bajo ninguna circunstancia la Aseguradora solicitará su clave secreta a través
de correos electrónicos, ni por ningún otro medio. ™
 Nunca haga click en correos electrónicos que contengan links hacia la página de la Aseguradora.
 Ingrese siempre en forma directa, digitando www.seguroscondor.com.co ™Por seguridad, nunca
suministre información personal (Usuario, clave secreta, o documento de identidad) a personas que
lo soliciten bajo el argumento de participar en concursos, premios o cualquier tipo de oferta.
 ™No acepte ayuda de ninguna persona que se ofrezca a colaborarle en caso de que su clave presente
fallas.
 Si esto sucede, anule la operación y antes de retirarse haga click en la opción SALIR. ™
 Su usuario y clave secreta son personales e intransferibles. manténgalos en absoluta reserva. ™
 Nunca porte y escriba su usuario y clave secreta, memorícelos! ™Cuando digite su clave secreta
asegúrese que nadie lo observe.
 ™Si sospecha que alguien conoce su clave secreta, cámbiela inmediatamente. ™
 Nunca utilice a terceras personas para realizar sus operaciones, hágalas siempre personalmente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Civercrimen
CivercrimenCivercrimen
Civercrimen
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Luisa
LuisaLuisa
Luisa
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 
10 consejos para buscar trabajo de forma segura en Internet
10 consejos para buscar trabajo de forma segura en Internet10 consejos para buscar trabajo de forma segura en Internet
10 consejos para buscar trabajo de forma segura en Internet
 

Destacado

Crossing the New Digital Divide: Connecting to Mobile Economic Empowerment
Crossing the New Digital Divide: Connecting to Mobile Economic EmpowermentCrossing the New Digital Divide: Connecting to Mobile Economic Empowerment
Crossing the New Digital Divide: Connecting to Mobile Economic EmpowermentNatasha Mahapatro
 
محاسبة الشركات 2 - اللقاء الافتراضي الثاني
محاسبة الشركات 2 - اللقاء الافتراضي الثانيمحاسبة الشركات 2 - اللقاء الافتراضي الثاني
محاسبة الشركات 2 - اللقاء الافتراضي الثانيجامعة القدس المفتوحة
 
Investor relations presentation 5.3.16 final
Investor relations presentation 5.3.16 finalInvestor relations presentation 5.3.16 final
Investor relations presentation 5.3.16 finalPressGaney_IR
 
Investor relations Presentation - March 2016
Investor relations Presentation - March 2016Investor relations Presentation - March 2016
Investor relations Presentation - March 2016PressGaney_IR
 
Investor relations presentation 8.11.16
Investor relations presentation 8.11.16Investor relations presentation 8.11.16
Investor relations presentation 8.11.16PressGaney_IR
 
بحوث العمليات - اللقاء الافتراضي الاول
بحوث العمليات - اللقاء الافتراضي الاولبحوث العمليات - اللقاء الافتراضي الاول
بحوث العمليات - اللقاء الافتراضي الاولجامعة القدس المفتوحة
 
شرح مقرر البرمجة 2 لغة جافا - الوحدة الثامنة
شرح مقرر البرمجة 2   لغة جافا - الوحدة الثامنةشرح مقرر البرمجة 2   لغة جافا - الوحدة الثامنة
شرح مقرر البرمجة 2 لغة جافا - الوحدة الثامنةجامعة القدس المفتوحة
 
Investor relations presentation 8.16.16
Investor relations presentation 8.16.16Investor relations presentation 8.16.16
Investor relations presentation 8.16.16PressGaney_IR
 
ملخص الاحصاء التطبيقي - الوحدة الخامسة
ملخص الاحصاء التطبيقي - الوحدة الخامسةملخص الاحصاء التطبيقي - الوحدة الخامسة
ملخص الاحصاء التطبيقي - الوحدة الخامسةجامعة القدس المفتوحة
 

Destacado (17)

Crossing the New Digital Divide: Connecting to Mobile Economic Empowerment
Crossing the New Digital Divide: Connecting to Mobile Economic EmpowermentCrossing the New Digital Divide: Connecting to Mobile Economic Empowerment
Crossing the New Digital Divide: Connecting to Mobile Economic Empowerment
 
Question 1
Question 1Question 1
Question 1
 
محاسبة الشركات 2 - اللقاء الافتراضي الثاني
محاسبة الشركات 2 - اللقاء الافتراضي الثانيمحاسبة الشركات 2 - اللقاء الافتراضي الثاني
محاسبة الشركات 2 - اللقاء الافتراضي الثاني
 
ملخص البرمجة المرئية - الوحدة السادسة
ملخص البرمجة المرئية - الوحدة السادسةملخص البرمجة المرئية - الوحدة السادسة
ملخص البرمجة المرئية - الوحدة السادسة
 
своя игра
своя играсвоя игра
своя игра
 
Investor relations presentation 5.3.16 final
Investor relations presentation 5.3.16 finalInvestor relations presentation 5.3.16 final
Investor relations presentation 5.3.16 final
 
Investor relations Presentation - March 2016
Investor relations Presentation - March 2016Investor relations Presentation - March 2016
Investor relations Presentation - March 2016
 
Investor relations presentation 8.11.16
Investor relations presentation 8.11.16Investor relations presentation 8.11.16
Investor relations presentation 8.11.16
 
بحوث العمليات - اللقاء الافتراضي الاول
بحوث العمليات - اللقاء الافتراضي الاولبحوث العمليات - اللقاء الافتراضي الاول
بحوث العمليات - اللقاء الافتراضي الاول
 
شرح مقرر البرمجة 2 لغة جافا - الوحدة الثامنة
شرح مقرر البرمجة 2   لغة جافا - الوحدة الثامنةشرح مقرر البرمجة 2   لغة جافا - الوحدة الثامنة
شرح مقرر البرمجة 2 لغة جافا - الوحدة الثامنة
 
Investor relations presentation 8.16.16
Investor relations presentation 8.16.16Investor relations presentation 8.16.16
Investor relations presentation 8.16.16
 
ملخص الاحصاء التطبيقي - الوحدة الخامسة
ملخص الاحصاء التطبيقي - الوحدة الخامسةملخص الاحصاء التطبيقي - الوحدة الخامسة
ملخص الاحصاء التطبيقي - الوحدة الخامسة
 
ملخص السلوك التنظيمي
ملخص السلوك التنظيميملخص السلوك التنظيمي
ملخص السلوك التنظيمي
 
ملخص مناهج البحث العلمي
ملخص مناهج البحث العلميملخص مناهج البحث العلمي
ملخص مناهج البحث العلمي
 
كتاب ميكروبيديا Micropedia
كتاب ميكروبيديا Micropediaكتاب ميكروبيديا Micropedia
كتاب ميكروبيديا Micropedia
 
ملخص مناهج البحث العلمي كامل
ملخص مناهج البحث العلمي كاململخص مناهج البحث العلمي كامل
ملخص مناهج البحث العلمي كامل
 
مناهج البحث العلمي - شرح الوحدات 1-5
مناهج البحث العلمي - شرح الوحدات 1-5مناهج البحث العلمي - شرح الوحدات 1-5
مناهج البحث العلمي - شرح الوحدات 1-5
 

Similar a Manejo seguridad internet

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceeCommerce Institute
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraudeVicente Goenaga
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redMartaMoralesHdez
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internetCarol Piamonte
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica Elizama T
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 

Similar a Manejo seguridad internet (20)

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Manejo seguridad internet

  • 1. Manejo y seguridad en la internet
  • 2. Que es? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
  • 3. Para que sirve? Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes: • Estudios • Trabajos • Comercio • Asesoría • Comunicación • Juegos en línea Entre muchos otros, de los que se han aprendido a servir los usuarios.
  • 4. fraudes en los correos electrónicos El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa. Por lo general, existen dos situaciones posibles: • El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc. • O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente. En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
  • 5. 10 comportamientos digitales 1. Respeto 2. Libertad 3. Identidad 4. Integridad 5. Intimidad 6. Autonomía 7. Calidad de vida 8. Cuidado y acompañamiento 9. Respeto por la ley 10. Derecho de autor
  • 6. 10 consejos para navegar seguros 1. Evitar los enlaces sospechosos. 2. No acceder a sitios web de dudosa reputación. 3. Actualizar el sistema operativo y aplicaciones. 4. Descargar aplicaciones desde sitios web oficiales. 5. Utilizar tecnologías de seguridad. 6. Evitar el ingreso de información personal en formularios dudosos. 7. Tener precaución con los resultados arrojados por buscadores web. 8. Aceptar sólo contactos conocidos. 9. Evitar la ejecución de archivos sospechosos. 10. Utilizar contraseñas fuertes.
  • 7. Seguridad en la internet La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente. La tecnología SSL es el estándar mundial de Seguridad en Internet, cifra la información que se transmite en la red y protege los datos en tránsito que, de otro modo, podrían interceptarse y manipularse. Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, así como con el hardware de servidor.
  • 8. Por favor tome en cuenta las siguientes recomendaciones de seguridad al realizar operaciones o consultas por internet: ™  Realice sus operaciones por Internet sólo desde el computador personal de su casa u oficina. ™  Por ningún motivo y bajo ninguna circunstancia la Aseguradora solicitará su clave secreta a través de correos electrónicos, ni por ningún otro medio. ™  Nunca haga click en correos electrónicos que contengan links hacia la página de la Aseguradora.  Ingrese siempre en forma directa, digitando www.seguroscondor.com.co ™Por seguridad, nunca suministre información personal (Usuario, clave secreta, o documento de identidad) a personas que lo soliciten bajo el argumento de participar en concursos, premios o cualquier tipo de oferta.  ™No acepte ayuda de ninguna persona que se ofrezca a colaborarle en caso de que su clave presente fallas.  Si esto sucede, anule la operación y antes de retirarse haga click en la opción SALIR. ™  Su usuario y clave secreta son personales e intransferibles. manténgalos en absoluta reserva. ™  Nunca porte y escriba su usuario y clave secreta, memorícelos! ™Cuando digite su clave secreta asegúrese que nadie lo observe.  ™Si sospecha que alguien conoce su clave secreta, cámbiela inmediatamente. ™  Nunca utilice a terceras personas para realizar sus operaciones, hágalas siempre personalmente.