SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática
• Usar contraseñas alfanuméricas
• Evitar usar conexiones a internet públicas, y
en caso de usar, borrar historial de
navegación
• Evitar instalar programas de dudosa
procedencia y no hacer click en propaganda
• Evitar compartir información personal
innecesaria en redes sociales

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 
Intitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padillaIntitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padilla
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 
Tics josse
Tics josseTics josse
Tics josse
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
U2F
U2FU2F
U2F
 

Destacado

5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX Daissy Ruíz
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4glaura10
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaHenry Alexander Gasca Aldana
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicomaribel191192
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancarioAbby Cortez
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADCristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 

Destacado (16)

5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 

Último

SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (10)

SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Hacking y Seguridad Computacional

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. • Usar contraseñas alfanuméricas • Evitar usar conexiones a internet públicas, y en caso de usar, borrar historial de navegación • Evitar instalar programas de dudosa procedencia y no hacer click en propaganda • Evitar compartir información personal innecesaria en redes sociales