SlideShare una empresa de Scribd logo
1 de 9
recomendaciones sobre el
correcto uso de las herramientas
informáticas y las TIC
Juana valentina Montoya rave
LAS HERRAMIENTAS INFORMÁTICAS MÁS UTILIZADAS
• Word Pro y Microsoft Word.
• Microsoft Excel.
• Safari, Mozilla Firefox y Chrome.
• Microsoft Power Point
• correo electrónico (Outlook Express, Gmail)
.
HERRAMIENTAS INFORMATICAS
TECNOLOGÍAS DE LA INFORMACIÓN
Y LAS COMUNICACIONES (TIC)
● conjunto de recursos, herramientas, equipos,
programas informáticos, aplicaciones, redes y
medios; que permiten la compilación,
procesamiento, almacenamiento, transmisión de
información como: voz, datos, texto, video e
imágenes (Art. 6 Ley 1341 de 2009).
LA HUELLA DIGITAL
La huella digital es un concepto
que incorpora todos los registros y
rastros que dejamos cuando utilizamos
internet.
DELITOS INFORMÁTICOS
Los delitos informáticos son todas aquellas
acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de
dispositivos electrónicos e internet
RECOMENDACIONES PARA
PROTEGERTE EN INTERNET
¿QUIENES CORREN EL
RIESGO?
Cuando e trata de protección de Datos o
de la actividad que se realiza en internet
se encuentran dos principales
protagonistas en riesgo que son
PERSONAS Y LAS EMPRESAS
RECOMENDACIONES PARA PERSONAS
● Cierre la sesión de trabajo cuando no esté usando el dispositivo.
● Utilice doble o triple factor de autenticación al realizar transacciones financieras.
● Tenga un espacio adecuado para tele trabajar, donde no haya riesgo de perder la
información por causa de daños en el equipo, por ejemplo, por la manipulación de
alimentos.
● No envíe archivos con información de la organización por medios no oficiales como
WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros.
● No conecte el celular a puertos USB desconocidos y no acepte ningún vínculo a
través de USB sin asegurarse de que la conexión es confiable.
● No instale ninguna aplicación que no provenga de una fuente de confianza como las
tiendas oficiales de aplicaciones o que exijan permisos que pongan en riesgo la
información confidencial (acceso a la agenda, geolocalización, etc.).
● Mantenga actualizado el sistema operativo de sus equipos.
RECOMENDACIONES PARA LAS EMPRESAS
● Active la autenticación multifactor (es un método en el que a un usuario se le concede acceso al
sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser) en
cuentas de correo y herramientas con el fin de confirmar la identidad de quién accede.
● Si debe habilitar algún servicio de cara a Internet, primero evalúe el riesgo antes de realizar la
actividad: que las acciones de contingencia no afecten la seguridad de los datos.
● .Instale y mantenga actualizado el software antivirus de un fabricante reconocido para evitar
infecciones con virus o software malicioso en sus equipos.
● .Realice un monitoreo permanente a la infraestructura de los servicios utilizados por los empleados
que trabajen desde casa, con el fin de analizar posibles acciones no autorizadas.
● Genere políticas de backup para evitar pérdidas de información.
● Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales con el
fin de mantener la protección de la información.
● En caso de extravío de dispositivos se deben configurar medidas de seguridad para proteger la
información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento
de las aplicaciones ejecutadas).
RECOMENDACIONES PARA REDES
SOCIALES
● Utiliza contraseñas seguras.
● No guardes tus contraseñas en el navegador.
● Desconfía de los sitios que no empiecen por https
● Lee antes de autorizar.
● Configura tu privacidad.
● Piensa y luego publica
● Cuidado con la localización y el GPS
● ¡Ojo con los links!
● Sentido común.

Más contenido relacionado

Similar a PRESENTACIÓN

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 

Similar a PRESENTACIÓN (20)

Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

PRESENTACIÓN

  • 1. recomendaciones sobre el correcto uso de las herramientas informáticas y las TIC Juana valentina Montoya rave
  • 2. LAS HERRAMIENTAS INFORMÁTICAS MÁS UTILIZADAS • Word Pro y Microsoft Word. • Microsoft Excel. • Safari, Mozilla Firefox y Chrome. • Microsoft Power Point • correo electrónico (Outlook Express, Gmail) . HERRAMIENTAS INFORMATICAS
  • 3. TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) ● conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios; que permiten la compilación, procesamiento, almacenamiento, transmisión de información como: voz, datos, texto, video e imágenes (Art. 6 Ley 1341 de 2009).
  • 4. LA HUELLA DIGITAL La huella digital es un concepto que incorpora todos los registros y rastros que dejamos cuando utilizamos internet.
  • 5. DELITOS INFORMÁTICOS Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet
  • 6. RECOMENDACIONES PARA PROTEGERTE EN INTERNET ¿QUIENES CORREN EL RIESGO? Cuando e trata de protección de Datos o de la actividad que se realiza en internet se encuentran dos principales protagonistas en riesgo que son PERSONAS Y LAS EMPRESAS
  • 7. RECOMENDACIONES PARA PERSONAS ● Cierre la sesión de trabajo cuando no esté usando el dispositivo. ● Utilice doble o triple factor de autenticación al realizar transacciones financieras. ● Tenga un espacio adecuado para tele trabajar, donde no haya riesgo de perder la información por causa de daños en el equipo, por ejemplo, por la manipulación de alimentos. ● No envíe archivos con información de la organización por medios no oficiales como WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros. ● No conecte el celular a puertos USB desconocidos y no acepte ningún vínculo a través de USB sin asegurarse de que la conexión es confiable. ● No instale ninguna aplicación que no provenga de una fuente de confianza como las tiendas oficiales de aplicaciones o que exijan permisos que pongan en riesgo la información confidencial (acceso a la agenda, geolocalización, etc.). ● Mantenga actualizado el sistema operativo de sus equipos.
  • 8. RECOMENDACIONES PARA LAS EMPRESAS ● Active la autenticación multifactor (es un método en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser) en cuentas de correo y herramientas con el fin de confirmar la identidad de quién accede. ● Si debe habilitar algún servicio de cara a Internet, primero evalúe el riesgo antes de realizar la actividad: que las acciones de contingencia no afecten la seguridad de los datos. ● .Instale y mantenga actualizado el software antivirus de un fabricante reconocido para evitar infecciones con virus o software malicioso en sus equipos. ● .Realice un monitoreo permanente a la infraestructura de los servicios utilizados por los empleados que trabajen desde casa, con el fin de analizar posibles acciones no autorizadas. ● Genere políticas de backup para evitar pérdidas de información. ● Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales con el fin de mantener la protección de la información. ● En caso de extravío de dispositivos se deben configurar medidas de seguridad para proteger la información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento de las aplicaciones ejecutadas).
  • 9. RECOMENDACIONES PARA REDES SOCIALES ● Utiliza contraseñas seguras. ● No guardes tus contraseñas en el navegador. ● Desconfía de los sitios que no empiecen por https ● Lee antes de autorizar. ● Configura tu privacidad. ● Piensa y luego publica ● Cuidado con la localización y el GPS ● ¡Ojo con los links! ● Sentido común.