SlideShare una empresa de Scribd logo
1 de 9
Seguridad, privacidad y
medidas de prevención en
internet.
Alumnos:
Patzy Yalí Salazar Infante
Evelin Guadalupe Santana Aguilar
José Alberto Villafaña Lima
Jasiel Obed Reyes Escobedo
Ing. Marco Antonio Domínguez
Cedillo
Introducción
 La necesidad de buscar información
 Con 80000 dominios registrados diariamente la
cantidad de sitios web crece en forma
geométrica, por lo cual desarrollar habilidades
para encontrar los recursos que necesitamos, se
torna cada vez más importante.
 Existen actualmente miles de buscadores de todo
tipo.
Seguridad
La seguridad, son las herramientas y leyes
concebidas para minimizar las posibles riesgos a
la infraestructura o a la información. La
información informática comprende software,
bases de datos, archivos y todo lo que la
organización valore y signifique un riesgo si esta
llega a manos de otra personas.
Este tipo de información se conoce como
información privilegiada o confidencial. La
seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinadas a conseguir un
sistema de información seguro y confiable.
Privacidad
La privacidad en Internet se refiere al
control de la información que posee un
determinado usuario que se conecta
a Internet, interactuando de diversos
servicios en línea con los que intercambia
datos durante la navegación.
¿Cómo podemos cuidar nuestra
privacidad?
 Utilizando un seudónimo y no tu
nombre real en Internet, excepto que
sea estrictamente necesario.
 Instalar un cortafuegos ayudará mucho
evitando que un sujeto pueda entrar a
nuestra computadora o bien que usen
un troyano y quizá pueda robar
información valiosa como tarjetas de
crédito o claves.
 Usar un navegador alternativo a Internet Explorer, o
bien mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema operativo es
importante para evitar que a través de un fallo del
mismo alguien se pueda apoderar de
nuestra computadora y posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus al PC.
Medidas de prevención en internet
 Si utiliza una red social revisa que tenga activadas los
candados de seguridad y verifica la autenticidad de tus
amigos.
 No publique fotos demasiadas obvias o reveladoras.
 No agregue ni acepte a personas desconocidas.
 Cuando navegue por internet, no proporcione por
ningún motivo datos personales o los de su familia.
 No compartir tu contraseña con ninguna persona.
 No aceptes entrevistas personalmente con alguien que
hayas contactado por internet, recuerda que puede
ponerte en riesgo.
 Procura conocer la mayoría de tus contactos.
 No pases tanto tiempo en tu computadora.
Conclusión
 Es muy importante tomar las medidas de
prevención necesarias para estar a salvo a
cualquier riesgo que podamos correr, no esta de
mas tener privacidad en nuestras redes sociales
para que no cualquier persona que no conozcas
sepa muchas cosas de ti, con estos métodos de
prevención logramos tener una mejor seguridad .

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 

La actualidad más candente (10)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Destacado

Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...
Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...
Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...Karina Alba
 
Búsqueda de recursos en internet
Búsqueda de recursos en internetBúsqueda de recursos en internet
Búsqueda de recursos en internetKarina Alba
 
El rol del docente
El rol del docenteEl rol del docente
El rol del docenteKarina Alba
 
Las nuevas tecnologías en la educación
Las nuevas tecnologías en la educación Las nuevas tecnologías en la educación
Las nuevas tecnologías en la educación Karina Alba
 
Top 10 bugs in C++ open source projects, checked in 2016
Top 10 bugs in C++ open source projects, checked in 2016Top 10 bugs in C++ open source projects, checked in 2016
Top 10 bugs in C++ open source projects, checked in 2016PVS-Studio
 
Hydraulicmotorpump.com | hagglunds motors
Hydraulicmotorpump.com | hagglunds motorsHydraulicmotorpump.com | hagglunds motors
Hydraulicmotorpump.com | hagglunds motorshagglundsmotors
 
Morning tea 10 03-2017
Morning tea 10 03-2017Morning tea 10 03-2017
Morning tea 10 03-2017choice broking
 
Currency high lights 10.03.17
Currency high lights 10.03.17Currency high lights 10.03.17
Currency high lights 10.03.17choice broking
 

Destacado (14)

Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...
Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...
Técnicas e instrumentos de evaluación para garantizar la veracidad en la info...
 
Búsqueda de recursos en internet
Búsqueda de recursos en internetBúsqueda de recursos en internet
Búsqueda de recursos en internet
 
El rol del docente
El rol del docenteEl rol del docente
El rol del docente
 
Las nuevas tecnologías en la educación
Las nuevas tecnologías en la educación Las nuevas tecnologías en la educación
Las nuevas tecnologías en la educación
 
Top 10 bugs in C++ open source projects, checked in 2016
Top 10 bugs in C++ open source projects, checked in 2016Top 10 bugs in C++ open source projects, checked in 2016
Top 10 bugs in C++ open source projects, checked in 2016
 
Hydraulicmotorpump.com | hagglunds motors
Hydraulicmotorpump.com | hagglunds motorsHydraulicmotorpump.com | hagglunds motors
Hydraulicmotorpump.com | hagglunds motors
 
Morning tea 10 03-2017
Morning tea 10 03-2017Morning tea 10 03-2017
Morning tea 10 03-2017
 
Currency high lights 10.03.17
Currency high lights 10.03.17Currency high lights 10.03.17
Currency high lights 10.03.17
 
Nlp
NlpNlp
Nlp
 
Individual pitch feedback
Individual pitch feedbackIndividual pitch feedback
Individual pitch feedback
 
What makes a great product manager?
What makes a great product manager?What makes a great product manager?
What makes a great product manager?
 
Looking into a mirror
Looking into a mirrorLooking into a mirror
Looking into a mirror
 
D direction 10032017
D direction 10032017D direction 10032017
D direction 10032017
 
Aaj ka trend 10.03.17
Aaj ka trend 10.03.17Aaj ka trend 10.03.17
Aaj ka trend 10.03.17
 

Similar a Seguridad, privacidad y medidas de prevención en internet

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapasEduardo Mendez
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx231422511
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxCynthiaElizabethUrru
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio clashof
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???clashof
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 

Similar a Seguridad, privacidad y medidas de prevención en internet (19)

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Seguridad, privacidad y medidas de prevención en internet

  • 1. Seguridad, privacidad y medidas de prevención en internet. Alumnos: Patzy Yalí Salazar Infante Evelin Guadalupe Santana Aguilar José Alberto Villafaña Lima Jasiel Obed Reyes Escobedo Ing. Marco Antonio Domínguez Cedillo
  • 2. Introducción  La necesidad de buscar información  Con 80000 dominios registrados diariamente la cantidad de sitios web crece en forma geométrica, por lo cual desarrollar habilidades para encontrar los recursos que necesitamos, se torna cada vez más importante.  Existen actualmente miles de buscadores de todo tipo.
  • 3. Seguridad La seguridad, son las herramientas y leyes concebidas para minimizar las posibles riesgos a la infraestructura o a la información. La información informática comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si esta llega a manos de otra personas.
  • 4. Este tipo de información se conoce como información privilegiada o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable.
  • 5. Privacidad La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación.
  • 6. ¿Cómo podemos cuidar nuestra privacidad?  Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.  Instalar un cortafuegos ayudará mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves.
  • 7.  Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus al PC.
  • 8. Medidas de prevención en internet  Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos.  No publique fotos demasiadas obvias o reveladoras.  No agregue ni acepte a personas desconocidas.  Cuando navegue por internet, no proporcione por ningún motivo datos personales o los de su familia.  No compartir tu contraseña con ninguna persona.  No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo.  Procura conocer la mayoría de tus contactos.  No pases tanto tiempo en tu computadora.
  • 9. Conclusión  Es muy importante tomar las medidas de prevención necesarias para estar a salvo a cualquier riesgo que podamos correr, no esta de mas tener privacidad en nuestras redes sociales para que no cualquier persona que no conozcas sepa muchas cosas de ti, con estos métodos de prevención logramos tener una mejor seguridad .