SlideShare una empresa de Scribd logo
1 de 6
Universidad Técnica de Machala
Facultad de Ciencias Agropecuarias
Medicina Veterinaria y Zootecnia
Nombre: Paula Gallardo Echeverría
Curso: Décimo Ciclo
Paralelo: “A”
Docente: Ing. Paola Gálvez
Asignatura: Optativa VI
Este primer punto
me pareció muy
relevante, ya que
prácticamente a
todos nos ha pasado
que en algún
momento se nos han
robado el celular y
hemos perdido
mucha información
valiosa como fotos,
videos, contactos,
entre otros
documento
Por lo que resulta
fundamental proteger el
móvil con un sistema de
bloqueo bajo una
contraseña de manera que
se dificulte el acceso a
terceras personas en caso
de robo.
¡Asegúrate de que tu contraseña
tenga mayúsculas, minúsculas,
números y caracteres especiales!
Muchas de las ocasiones nos ha
ocurrido que hemos
formateado una computadora
en caso de contener virus o se
nos ha borrado el contenido de
información accidentalmente. La solución para estos casos es
la denominada copia de
seguridad, lo cual permite
duplicar la información cuantas
veces lo desee el usuario para
no perder el contenido y
asegurarlo.
La información la puedes guardar
en un disco duro, en drive,
dropbox
La inmensa mayoría de las
personas siempre hemos
necesitado comprar por internet
o por vía online cuando no se
encuentra generalmente o el
producto se encuentra agotado
Como la tecnología avanza cada
dia, hoy en dia es posible comprar
via online pero primero debemos
asegurarnos que las paginas sean
oficiales y la compra sea segura.
Debido a que pueden suplantar la
identidad de alguna empresa y
tratarse de una estafa, robo de
dinero o de identidad como datos
personales del cliente que en este
caso realiza la compra.
Para ello, es fundamental la
instalación de un antivirus, así
como realizar compras online por
red de wifi públicas, evítalas!
1.Este punto me
identifica mucho por
que en varias ocasiones
3.La información que
deje como redes
sociales, correos
electrónicos entre
otros.
2.Me ha tocado
conectarme en
dispositivos ajenos
donde se almacena
4.Esta información debe
ser privada y para ello
debes descargar un
verificador de paginas
web.
5.Otra opción que he
manejado es borrar el
historial del navegador
6. También es importante no
aceptar los cookies, por que
registra la información que
visitas.
Hoy en día, se puede palpar una realidad que se ve
mucho, lo que es la creación de cuentas falsas, donde
terceras personas se hacen pasar por una persona que
no es
Tratando de dañar la reputación de las personas,
enviando solicitudes y mandando mensajes
inapropiados y subiendo contenidos de fotos realizando
un atropello a su privacidad.
Por ello, es importante la privacidad de una red social
que no cualquiera lo pueda ver, por lo que es preferible
hacer que tu cuenta red social se encuentre
completamente privada para quienes no tengas
agregados no tengan acceso a tu cuenta.

Más contenido relacionado

La actualidad más candente

Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesRafael Hormigos Cajal
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFELIPETRUJILLO913
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Uso de internet
Uso de internetUso de internet
Uso de internetkyaalena
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masettotremendito12
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentesmane289
 
VENTAJAS Y DESVENTAJAS DE LAS TICS
VENTAJAS Y DESVENTAJAS DE LAS TICSVENTAJAS Y DESVENTAJAS DE LAS TICS
VENTAJAS Y DESVENTAJAS DE LAS TICSEulalia Corrales
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 

La actualidad más candente (14)

Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vip
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
VENTAJAS Y DESVENTAJAS DE LAS TICS
VENTAJAS Y DESVENTAJAS DE LAS TICSVENTAJAS Y DESVENTAJAS DE LAS TICS
VENTAJAS Y DESVENTAJAS DE LAS TICS
 
Conclusiones sobre el plagio
Conclusiones sobre el plagioConclusiones sobre el plagio
Conclusiones sobre el plagio
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 

Similar a Privacidad y seguridad en internet

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Copia de gonzalocamelia (1)
Copia de gonzalocamelia  (1)Copia de gonzalocamelia  (1)
Copia de gonzalocamelia (1)Littha23
 
Copia de gonzalocamelia
Copia de gonzalocameliaCopia de gonzalocamelia
Copia de gonzalocameliaZalodios
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanesIriam Ayala
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internetKatherin Reyes
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 

Similar a Privacidad y seguridad en internet (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Copia de gonzalocamelia (1)
Copia de gonzalocamelia  (1)Copia de gonzalocamelia  (1)
Copia de gonzalocamelia (1)
 
Copia de gonzalocamelia
Copia de gonzalocameliaCopia de gonzalocamelia
Copia de gonzalocamelia
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 infoo
Ada 2 infooAda 2 infoo
Ada 2 infoo
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Privacidad y seguridad en internet

  • 1. Universidad Técnica de Machala Facultad de Ciencias Agropecuarias Medicina Veterinaria y Zootecnia Nombre: Paula Gallardo Echeverría Curso: Décimo Ciclo Paralelo: “A” Docente: Ing. Paola Gálvez Asignatura: Optativa VI
  • 2. Este primer punto me pareció muy relevante, ya que prácticamente a todos nos ha pasado que en algún momento se nos han robado el celular y hemos perdido mucha información valiosa como fotos, videos, contactos, entre otros documento Por lo que resulta fundamental proteger el móvil con un sistema de bloqueo bajo una contraseña de manera que se dificulte el acceso a terceras personas en caso de robo. ¡Asegúrate de que tu contraseña tenga mayúsculas, minúsculas, números y caracteres especiales!
  • 3. Muchas de las ocasiones nos ha ocurrido que hemos formateado una computadora en caso de contener virus o se nos ha borrado el contenido de información accidentalmente. La solución para estos casos es la denominada copia de seguridad, lo cual permite duplicar la información cuantas veces lo desee el usuario para no perder el contenido y asegurarlo. La información la puedes guardar en un disco duro, en drive, dropbox
  • 4. La inmensa mayoría de las personas siempre hemos necesitado comprar por internet o por vía online cuando no se encuentra generalmente o el producto se encuentra agotado Como la tecnología avanza cada dia, hoy en dia es posible comprar via online pero primero debemos asegurarnos que las paginas sean oficiales y la compra sea segura. Debido a que pueden suplantar la identidad de alguna empresa y tratarse de una estafa, robo de dinero o de identidad como datos personales del cliente que en este caso realiza la compra. Para ello, es fundamental la instalación de un antivirus, así como realizar compras online por red de wifi públicas, evítalas!
  • 5. 1.Este punto me identifica mucho por que en varias ocasiones 3.La información que deje como redes sociales, correos electrónicos entre otros. 2.Me ha tocado conectarme en dispositivos ajenos donde se almacena 4.Esta información debe ser privada y para ello debes descargar un verificador de paginas web. 5.Otra opción que he manejado es borrar el historial del navegador 6. También es importante no aceptar los cookies, por que registra la información que visitas.
  • 6. Hoy en día, se puede palpar una realidad que se ve mucho, lo que es la creación de cuentas falsas, donde terceras personas se hacen pasar por una persona que no es Tratando de dañar la reputación de las personas, enviando solicitudes y mandando mensajes inapropiados y subiendo contenidos de fotos realizando un atropello a su privacidad. Por ello, es importante la privacidad de una red social que no cualquiera lo pueda ver, por lo que es preferible hacer que tu cuenta red social se encuentre completamente privada para quienes no tengas agregados no tengan acceso a tu cuenta.