SlideShare una empresa de Scribd logo
1 de 5
1. Control de acceso a los recursos de red 
2. Protección contra virus 
3. Seguridad para equipos portátiles 
4. Detección y control de invasiones 
5. Firewall 
6. Acceso remoto seguro
1. Seguridad en aplicaciones 
2. Encriptar archivos 
3. Respaldos de información 
4. Inmunizar dispositivos de almacenamientos 
5. Contraseñas seguras 
6. Tener un buen sistema operativo
1. Tener un buen sistema operativo 
2. Colocar contraseñas o Pins en la pantalla 
3. No modificar la configuración original 
4. Hacer un backup y proteger tus datos 
5. Cuidado al descargar aplicaciones 
6. Actualizar el software
1. No conectarse a Wi-fi desconocido 
2. Realizar una copia de seguridad de los datos del dispositivo 
3. Activar el Wi-fi, bluetooth e infrarrojo cuando sea necesario 
4. Descargar aplicaciones en sitios de confianza 
5. Cerrar todas las sesiones iniciadas 
6. Guardar el numero IMEI

Más contenido relacionado

La actualidad más candente

Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaLydia I.S.
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet celiatumiri
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewallAriadnaHidalgoL
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internetCPP España
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.anaknight97
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2EDUARD PATIÑO
 

La actualidad más candente (18)

Pro1
Pro1Pro1
Pro1
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
 

Similar a Seguridad informática: 36 consejos para proteger tus dispositivos y datos

presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todosTom De Beer
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informaticajohnny avila
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad aleqs
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTonyFarinango
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 

Similar a Seguridad informática: 36 consejos para proteger tus dispositivos y datos (20)

presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptx
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptx
 
lucia tomillo guerra
 lucia tomillo guerra lucia tomillo guerra
lucia tomillo guerra
 
Lucia tomillo guerra
Lucia tomillo guerraLucia tomillo guerra
Lucia tomillo guerra
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad informática: 36 consejos para proteger tus dispositivos y datos

  • 1.
  • 2. 1. Control de acceso a los recursos de red 2. Protección contra virus 3. Seguridad para equipos portátiles 4. Detección y control de invasiones 5. Firewall 6. Acceso remoto seguro
  • 3. 1. Seguridad en aplicaciones 2. Encriptar archivos 3. Respaldos de información 4. Inmunizar dispositivos de almacenamientos 5. Contraseñas seguras 6. Tener un buen sistema operativo
  • 4. 1. Tener un buen sistema operativo 2. Colocar contraseñas o Pins en la pantalla 3. No modificar la configuración original 4. Hacer un backup y proteger tus datos 5. Cuidado al descargar aplicaciones 6. Actualizar el software
  • 5. 1. No conectarse a Wi-fi desconocido 2. Realizar una copia de seguridad de los datos del dispositivo 3. Activar el Wi-fi, bluetooth e infrarrojo cuando sea necesario 4. Descargar aplicaciones en sitios de confianza 5. Cerrar todas las sesiones iniciadas 6. Guardar el numero IMEI