SlideShare una empresa de Scribd logo
1 de 7
Cinco hábitos para
navegar seguro en
Internet
Poner cinta aislante para tapar la cámara,
como lo hace Mark Zuckerberg, es una
posibilidad; pero si ya decidió tomarse en serio
su seguridad mientras hace uso de Internet, hay
otras prácticas. Como estas:
Mire bien desde
dónde se conecta
●Según un estudio realizado por Kaspersky Lab,
el deseo de los viajeros de conectarse en línea
cuando llegan a su destino los lleva a usar redes
wifi inseguras y de ese modo poner en peligro sus
datos personales
Contraseñas más seguras
● Lo mejor es usar la doble autenticación, una
medida que requiere un código que se
entrega a un dispositivo asociado a la cuenta.
Así, el delincuente no solo necesita su
contraseña, sino su celular o tableta para
poder entrar a su cuenta.
Ojo con las redes
● Cada vez es mayor el tiempo que pasamos en
redes sociales. Para empezar, no acepte
solicitudes de amistad de gente que no
conozca, y si usa computadores distintos al
suyo para revisar su cuenta, asegúrese de
cerrar la sesión cuando termine.
Protéjase del ‘ransomware’
● La recomendación general es desconfiar de los
correos electrónicos que tienen vínculos o adjuntos,
ya que a través de los mismos se obtiene un rápido
acceso a la información residente en el computador.
Esta precaución es válida aun cuando el correo
electrónico provenga de una fuente confiable”. Otras
buenas prácticas incluyen tener un back-up
actualizado de los archivos, a fin de hacer irrelevante
el pedido de rescate de los delincuentes.
En caso de duda es
mejor encriptar sus
datos
● “El 43 por ciento de las empresas en Colombia no está
preparado para un ciberataque. Las pymes son las más
vulnerables, ya sea en materia de capacidad instalada o
recursos económicos”. La frase es de Keith Farlinger, CEO
para América de BDO International, durante su visita al
país el mes pasado. Una opción para prevenir es la
encriptación, que hace que, incluso si sus datos son
vulnerados por hackers, sean imposibles de leer o utilizar
para cualquier agente externo.
En caso de duda es
mejor encriptar sus
datos
● “El 43 por ciento de las empresas en Colombia no está
preparado para un ciberataque. Las pymes son las más
vulnerables, ya sea en materia de capacidad instalada o
recursos económicos”. La frase es de Keith Farlinger, CEO
para América de BDO International, durante su visita al
país el mes pasado. Una opción para prevenir es la
encriptación, que hace que, incluso si sus datos son
vulnerados por hackers, sean imposibles de leer o utilizar
para cualquier agente externo.

Más contenido relacionado

La actualidad más candente

Pruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodoPruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodo
Gabriel Montoya
 
Pruba unica de informatica de primer periodo
Pruba unica de informatica  de primer periodoPruba unica de informatica  de primer periodo
Pruba unica de informatica de primer periodo
Gabriel Montoya
 

La actualidad más candente (14)

Osint
OsintOsint
Osint
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
 
Movistar protege, phising y hacking
Movistar protege, phising y hackingMovistar protege, phising y hacking
Movistar protege, phising y hacking
 
Pruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodoPruba unica de tecnologia de primer periodo
Pruba unica de tecnologia de primer periodo
 
Pruba unica de informatica de primer periodo
Pruba unica de informatica  de primer periodoPruba unica de informatica  de primer periodo
Pruba unica de informatica de primer periodo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Uso de la informacion vitual
Uso de la informacion vitualUso de la informacion vitual
Uso de la informacion vitual
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Similar a Alba

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
andres
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 

Similar a Alba (20)

Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 

Último (10)

Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 

Alba

  • 1. Cinco hábitos para navegar seguro en Internet Poner cinta aislante para tapar la cámara, como lo hace Mark Zuckerberg, es una posibilidad; pero si ya decidió tomarse en serio su seguridad mientras hace uso de Internet, hay otras prácticas. Como estas:
  • 2. Mire bien desde dónde se conecta ●Según un estudio realizado por Kaspersky Lab, el deseo de los viajeros de conectarse en línea cuando llegan a su destino los lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos personales
  • 3. Contraseñas más seguras ● Lo mejor es usar la doble autenticación, una medida que requiere un código que se entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo necesita su contraseña, sino su celular o tableta para poder entrar a su cuenta.
  • 4. Ojo con las redes ● Cada vez es mayor el tiempo que pasamos en redes sociales. Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si usa computadores distintos al suyo para revisar su cuenta, asegúrese de cerrar la sesión cuando termine.
  • 5. Protéjase del ‘ransomware’ ● La recomendación general es desconfiar de los correos electrónicos que tienen vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido acceso a la información residente en el computador. Esta precaución es válida aun cuando el correo electrónico provenga de una fuente confiable”. Otras buenas prácticas incluyen tener un back-up actualizado de los archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.
  • 6. En caso de duda es mejor encriptar sus datos ● “El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.
  • 7. En caso de duda es mejor encriptar sus datos ● “El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.