SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD
INFORMÁTICA
Por David Jurado
PRIMERA
SECCIÓN
INTRUDUCCIÓN
• Cuando nos hablan de seguridad siempre pensamos, “cuidado con quien
agrega a Facebook”. Pero esta vez vamos a ver que hay detrás del manejo
de las redes sociales, y cual es el procedimiento que hay para mandar un
mensaje, fotos o video.
¿QUE ES SEGURIDAD INFORMÁTICA?
La seguridad informática se refiere a las características y condiciones de
sistemas de procedimientos de datos y almacenamiento.
PROTOCOLOS DE INTERNET
Son métodos que se usan para podernos comunicar a través de redes
sociales.
Son un conjunto de protocolos de red, en los que se basa Internet y que
permiten la transmisión de datos entre computadoras.
Un ejemplo de protocolo, es cuando enviamos un mensaje, el cual tiene un
proceso que pasa por un servidor y verifica quien es el receptor.
PROTOCOLOS MAS POPULARES
http//: “Hyper Text Transfer Protocol”. Se utiliza para acceder a las paginas
web.
https//: “Hypertext Transfer Protocol Secure”. Se utiliza para acceder a las
paginas web donde se encuentra información personal de uno o claves
para ingresar, como por ejemplo, los Bancos, Facebook, Gmail, Twitter,
entre otro.
OTROS PROTOCOLOS
smtp//:se basa en la transferencia de mensajes.
ftp//: se utiliza para descargas.
Pop//:se utiliza para enviar y recibir mensajes.
EN EL INTERNET O EN SU EQUIPO SE
GUARDA LA INFORMACIÓN A PESAR DE
SER BORRADA
Los equipos pueden almacenar su información por cierto tiempo aunque
uno la borre desde el reciclaje, es algo que se utiliza para saber que es lo
que se hace con ese equipo.
En el internet es igual, a pesar de que usted borre el historial su información
estará almacenada por cierto tiempo, o aunque entre por incognito o
anónimo en el internet no lo será (aunque no muestre las actividades en el
historia) pues también la información se almacena en ordenador o servidor.
EN FACEBOOK O EN OTRA RED
SOCIAL TAMBIÉN SE GUARDA LA
INFORMACIÓN BORRADA
Cuando usted borra alguna conversación, foto o video de Facebook.
También guardan el lugar de donde uno se metió por ultimas vez el
dispositivo que uso y entre otras cosas. Este la guarda en el
almacenamiento de datos por uno años más.
LA DEEP WEB
Normalmente nosotros usamos Facebook, Twitter, Google, YouTube. Esto es
solo el comienzo de la web o el primer nivel, hay mucho más en la web a
esto se le llama “La Deep web”.
En la Deep web se pueden encontrar muchas paginas que se traten de
pedófilos o niños violados, compra de drogas, sicarios.
Podemos ver todos los niveles que hay en la Deep web en la siguiente
imagen.
ANTIVIRUS
Hay paginas usamos sin fijarnos si esta protegía o no, buscamos antivirus que
en vez de garantizarnos la seguridad de nuestro equipo, lo que hace es dar
una ventaja para que entre el sowarf malicioso, y por medio de este pueden
entrar varios virus, los cuales nos pueden borrar la información de nuestro
equipos.
Lo mejor es ingresar a la pagina principal u oficial del antivirus que vayamos a
descargar.
SEGUNDA
SECCIÓN
SEGURIDAD EN LOS TELEFONOS
MOVILES
Un celular con sistema androide esta protegido con Linux, esto hace que
sea imposible entrar virus al celular.
El usar antivirus o limpiador en un celular es un gastadero de tiempo,
además lo vuelve mas lento.
No es recomendado conectarse desde una red publica, ya que pueden
haber dispositivos con virus, los cuales se pueden traspasar por estar en la
misma red.
Las aplicaciones que usted no utilice en su dispositivo móvil es mejor
deshabilitarla para que no le ocupen espacio en el sistema androide y lo
pone lento.
COMO HABILITAR O DESHABILITAR
UNA HERRAMIENTA EN
Si su navegador es Google Chrome, y quiere habilitar o deshabilitar una
herramienta, se va para personación y control de datos, hay le das en más
herramientas, después le das en extensiones.
Desde allí puedes eliminar las herramientas que no necesitas, y también
puede buscar las que sean necesarias para ti.
TERCERA
SECCIÓN
COMO PROTEGER LA INFORMACIÓN DE SU
CASA O EMPRESA
Para poder proteger la información, tenemos que mirar cuantos equipos se
utilizan, luego llamar a su operador de internet y decirle que solo necesita un
determinado número de equipos en su casa o empresa con internet.
Tiene que cambiar cada mes la clave de su WiFi, para evitar que el entre virus
y le roben información.
ELABORADO POR:
SARA AGUDELO GONZÁLEZ
11°A

Más contenido relacionado

La actualidad más candente

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Aliciareyesrojas20
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 

La actualidad más candente (9)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Sebas
SebasSebas
Sebas
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 

Similar a Seguridad Informatica

Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar a Seguridad Informatica (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Seguridad Informatica

  • 3. INTRUDUCCIÓN • Cuando nos hablan de seguridad siempre pensamos, “cuidado con quien agrega a Facebook”. Pero esta vez vamos a ver que hay detrás del manejo de las redes sociales, y cual es el procedimiento que hay para mandar un mensaje, fotos o video.
  • 4. ¿QUE ES SEGURIDAD INFORMÁTICA? La seguridad informática se refiere a las características y condiciones de sistemas de procedimientos de datos y almacenamiento.
  • 5. PROTOCOLOS DE INTERNET Son métodos que se usan para podernos comunicar a través de redes sociales. Son un conjunto de protocolos de red, en los que se basa Internet y que permiten la transmisión de datos entre computadoras. Un ejemplo de protocolo, es cuando enviamos un mensaje, el cual tiene un proceso que pasa por un servidor y verifica quien es el receptor.
  • 6. PROTOCOLOS MAS POPULARES http//: “Hyper Text Transfer Protocol”. Se utiliza para acceder a las paginas web. https//: “Hypertext Transfer Protocol Secure”. Se utiliza para acceder a las paginas web donde se encuentra información personal de uno o claves para ingresar, como por ejemplo, los Bancos, Facebook, Gmail, Twitter, entre otro.
  • 7. OTROS PROTOCOLOS smtp//:se basa en la transferencia de mensajes. ftp//: se utiliza para descargas. Pop//:se utiliza para enviar y recibir mensajes.
  • 8. EN EL INTERNET O EN SU EQUIPO SE GUARDA LA INFORMACIÓN A PESAR DE SER BORRADA Los equipos pueden almacenar su información por cierto tiempo aunque uno la borre desde el reciclaje, es algo que se utiliza para saber que es lo que se hace con ese equipo. En el internet es igual, a pesar de que usted borre el historial su información estará almacenada por cierto tiempo, o aunque entre por incognito o anónimo en el internet no lo será (aunque no muestre las actividades en el historia) pues también la información se almacena en ordenador o servidor.
  • 9. EN FACEBOOK O EN OTRA RED SOCIAL TAMBIÉN SE GUARDA LA INFORMACIÓN BORRADA Cuando usted borra alguna conversación, foto o video de Facebook. También guardan el lugar de donde uno se metió por ultimas vez el dispositivo que uso y entre otras cosas. Este la guarda en el almacenamiento de datos por uno años más.
  • 10. LA DEEP WEB Normalmente nosotros usamos Facebook, Twitter, Google, YouTube. Esto es solo el comienzo de la web o el primer nivel, hay mucho más en la web a esto se le llama “La Deep web”. En la Deep web se pueden encontrar muchas paginas que se traten de pedófilos o niños violados, compra de drogas, sicarios. Podemos ver todos los niveles que hay en la Deep web en la siguiente imagen.
  • 11.
  • 12. ANTIVIRUS Hay paginas usamos sin fijarnos si esta protegía o no, buscamos antivirus que en vez de garantizarnos la seguridad de nuestro equipo, lo que hace es dar una ventaja para que entre el sowarf malicioso, y por medio de este pueden entrar varios virus, los cuales nos pueden borrar la información de nuestro equipos. Lo mejor es ingresar a la pagina principal u oficial del antivirus que vayamos a descargar.
  • 14. SEGURIDAD EN LOS TELEFONOS MOVILES Un celular con sistema androide esta protegido con Linux, esto hace que sea imposible entrar virus al celular. El usar antivirus o limpiador en un celular es un gastadero de tiempo, además lo vuelve mas lento. No es recomendado conectarse desde una red publica, ya que pueden haber dispositivos con virus, los cuales se pueden traspasar por estar en la misma red. Las aplicaciones que usted no utilice en su dispositivo móvil es mejor deshabilitarla para que no le ocupen espacio en el sistema androide y lo pone lento.
  • 15. COMO HABILITAR O DESHABILITAR UNA HERRAMIENTA EN Si su navegador es Google Chrome, y quiere habilitar o deshabilitar una herramienta, se va para personación y control de datos, hay le das en más herramientas, después le das en extensiones. Desde allí puedes eliminar las herramientas que no necesitas, y también puede buscar las que sean necesarias para ti.
  • 17. COMO PROTEGER LA INFORMACIÓN DE SU CASA O EMPRESA Para poder proteger la información, tenemos que mirar cuantos equipos se utilizan, luego llamar a su operador de internet y decirle que solo necesita un determinado número de equipos en su casa o empresa con internet. Tiene que cambiar cada mes la clave de su WiFi, para evitar que el entre virus y le roben información.
  • 18. ELABORADO POR: SARA AGUDELO GONZÁLEZ 11°A