SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO Nro.3
Instituto de Formación Técnica Superior Nro.1
Turno: Mañana
Materia: Taller de Informática
Profesor: Eduardo Gesualdi
Estudiante: Nicolás Rodríguez
Fecha de elaboración: Octubre del 2019
INFORMACION FALSA EN LA RED
Internet es herramienta sumamente útil, la cual nos
permite acceder de forma rápida y eficiente a cualquier
clase de información. Sin embargo, esto no quiere decir
que no debamos ser precavidos.
PRECAUCION EN LOS SITIOS WEB
Siempre se deben analizar las fuentes de información y
los autores de un sitio web. Una medida recomendable
es cuidar la información que encontramos en ese sitio
con dos fuentes alternativas.
VIRUS, PELIGROS INFORMATICOS
Son programas que pueden alterar el funcionamiento de
un equipo informático, sin el conocimiento del usuario.
Cuando navegamos en la red o se recibe un correo
electrónico desconocido, se deben adoptar todo tipo de
medidas de precaución.
TROYANOS
Son virus que se presentan ante el usuario como un
programa aparentemente legítimo e inofensivo. Sin
embargo, al ejecutarlo, brinda acceso externo para que
el equipo informático pueda ser atacado.
COOKIES
Son archivos creados por una pagina web para obtener
información de un usuario al usar el navegador, de tal
forma que pueden conocer sus gustos, aficiones ,etc.
UTILIZAR UN BUEN ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar los
virus que pueden ingresar en un sistema informático.
Es recomendable mantenerlo actualizado.
CONTRASEÑAS SEGURAS
Una buena medida de seguridad es utilizar contraseñas
difíciles de copiar, por ejemplo, combinando letras y
números, o formar la clave con alguna palabra similar a
una canción o frase que recuerdes.
EMAILS POCO CONFIABLES
Se debe ser precavido con la ejecución de emails
recibidos desconocidos, como así también, hacer clics
en enlaces en dichos emails que puedan introducir
elementos maliciosos en el sistema.
HACKERS
Son individuos que poseen amplios conocimientos en
informática y por esa razón, dominan conocimientos
tales como manipulación de hardware y software,
lenguajes de programación, telecomunicaciones, etc.
CRACKERS
Al contrario de los hackers, los crackers también
poseen amplios conocimientos informáticos, pero los
emplean para violar sistemas de seguridad, robar
contraseñas, destruir información, ósea, sus fines son
siempre maliciosos.
CONCLUSION
Se deben tomar medidas de precaución para
intercambiar información a través de internet.
Además, también se debe ser cauto al recibir
información de fuentes desconocidas.

Más contenido relacionado

La actualidad más candente

Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico IIINicole_1996
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalSânty Baculima
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 

La actualidad más candente (19)

Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
 
Act.4
Act.4Act.4
Act.4
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 

Similar a Medidas de seguridad en Internet TP3

Similar a Medidas de seguridad en Internet TP3 (20)

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
TP3
TP3TP3
TP3
 
Tptres
TptresTptres
Tptres
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp3
Tp3Tp3
Tp3
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de NicolasIFTS

Trabajo practico nro 5
Trabajo practico nro 5Trabajo practico nro 5
Trabajo practico nro 5NicolasIFTS
 
Pagina web errores2pptx
Pagina web errores2pptxPagina web errores2pptx
Pagina web errores2pptxNicolasIFTS
 
Pagina web errores
Pagina web erroresPagina web errores
Pagina web erroresNicolasIFTS
 
Trabajo 1 correccion 3
Trabajo 1 correccion 3Trabajo 1 correccion 3
Trabajo 1 correccion 3NicolasIFTS
 
Trabajo 1 correccion 2
Trabajo 1 correccion 2Trabajo 1 correccion 2
Trabajo 1 correccion 2NicolasIFTS
 
Trabajo 1 correccion 1
Trabajo 1 correccion 1Trabajo 1 correccion 1
Trabajo 1 correccion 1NicolasIFTS
 
Trabajo 1 nicolas
Trabajo 1 nicolasTrabajo 1 nicolas
Trabajo 1 nicolasNicolasIFTS
 

Más de NicolasIFTS (8)

Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Trabajo practico nro 5
Trabajo practico nro 5Trabajo practico nro 5
Trabajo practico nro 5
 
Pagina web errores2pptx
Pagina web errores2pptxPagina web errores2pptx
Pagina web errores2pptx
 
Pagina web errores
Pagina web erroresPagina web errores
Pagina web errores
 
Trabajo 1 correccion 3
Trabajo 1 correccion 3Trabajo 1 correccion 3
Trabajo 1 correccion 3
 
Trabajo 1 correccion 2
Trabajo 1 correccion 2Trabajo 1 correccion 2
Trabajo 1 correccion 2
 
Trabajo 1 correccion 1
Trabajo 1 correccion 1Trabajo 1 correccion 1
Trabajo 1 correccion 1
 
Trabajo 1 nicolas
Trabajo 1 nicolasTrabajo 1 nicolas
Trabajo 1 nicolas
 

Último

Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 

Último (20)

Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 

Medidas de seguridad en Internet TP3

  • 1. TRABAJO PRACTICO Nro.3 Instituto de Formación Técnica Superior Nro.1 Turno: Mañana Materia: Taller de Informática Profesor: Eduardo Gesualdi Estudiante: Nicolás Rodríguez Fecha de elaboración: Octubre del 2019
  • 2. INFORMACION FALSA EN LA RED Internet es herramienta sumamente útil, la cual nos permite acceder de forma rápida y eficiente a cualquier clase de información. Sin embargo, esto no quiere decir que no debamos ser precavidos.
  • 3. PRECAUCION EN LOS SITIOS WEB Siempre se deben analizar las fuentes de información y los autores de un sitio web. Una medida recomendable es cuidar la información que encontramos en ese sitio con dos fuentes alternativas.
  • 4. VIRUS, PELIGROS INFORMATICOS Son programas que pueden alterar el funcionamiento de un equipo informático, sin el conocimiento del usuario. Cuando navegamos en la red o se recibe un correo electrónico desconocido, se deben adoptar todo tipo de medidas de precaución.
  • 5. TROYANOS Son virus que se presentan ante el usuario como un programa aparentemente legítimo e inofensivo. Sin embargo, al ejecutarlo, brinda acceso externo para que el equipo informático pueda ser atacado.
  • 6. COOKIES Son archivos creados por una pagina web para obtener información de un usuario al usar el navegador, de tal forma que pueden conocer sus gustos, aficiones ,etc.
  • 7. UTILIZAR UN BUEN ANTIVIRUS Son programas cuyo objetivo es detectar y eliminar los virus que pueden ingresar en un sistema informático. Es recomendable mantenerlo actualizado.
  • 8. CONTRASEÑAS SEGURAS Una buena medida de seguridad es utilizar contraseñas difíciles de copiar, por ejemplo, combinando letras y números, o formar la clave con alguna palabra similar a una canción o frase que recuerdes.
  • 9. EMAILS POCO CONFIABLES Se debe ser precavido con la ejecución de emails recibidos desconocidos, como así también, hacer clics en enlaces en dichos emails que puedan introducir elementos maliciosos en el sistema.
  • 10. HACKERS Son individuos que poseen amplios conocimientos en informática y por esa razón, dominan conocimientos tales como manipulación de hardware y software, lenguajes de programación, telecomunicaciones, etc.
  • 11. CRACKERS Al contrario de los hackers, los crackers también poseen amplios conocimientos informáticos, pero los emplean para violar sistemas de seguridad, robar contraseñas, destruir información, ósea, sus fines son siempre maliciosos.
  • 12. CONCLUSION Se deben tomar medidas de precaución para intercambiar información a través de internet. Además, también se debe ser cauto al recibir información de fuentes desconocidas.