SlideShare una empresa de Scribd logo
1 de 32
Los 10 Errores sobre
SEGURIDAD que mas
cometemos y Tu Exito
en Linkedin
C IC L O D E C O N F ER EN C IAS PAT R O C INAD A PO R
EL G R U PO F O R MAN DO EMPR EN D ED OR ES
Que APRENDERAS HOY… por asistir?
* Porque los Hackers atacan tan facilmente?
* Que tan vulnerable esta mi PC en SEGURIDAD?
* La Tecnologia MOVIL es o no SEGURA, porque?
* Fallo mi Disco Duro y ahora que, perdi todo?
* Eso de las CLAVES me estresa, que hago?
* Que hacer para tener Exito en Linkedin?
* Que tan imporante son los Grupos?
* Que mas importa en mi perfil?
* Conectarme y Comentar funcionara?
* Que no hacer en Linkedin?
Quien es Armando Villaseñor
• Tecnico Certificado Profesional en Informatica desde 1988
• Soluciono problemas de SEGURIDAD a Control Remoto y por
  Internet especialista en REMOVER VIRUS de Computadoras.
• Fundador de ArmandoAyudame.com Blog de Tecnologia
  enfocado a la SEGURIDAD para Tu PC.
• Fundador de FixNowMyPC.com sitio Web en Ingles para
  resolver problemas TECNICOS a nivel mundial.
• Administrador Activo del Grupo Formando Emprendedores
Quien es Iris Moreno Roca
•   De Nacionalidad URUGUAYA
•   Egresada como Abogada en 1988 de la facultad en
    Derecho y como segunda vocacion el mundo del
    Internet
•   Gane una Beca para aprender TELETRABAJO con
    la Empresa Netgate en el 2007
•   Me apasiona la busqueda de informacion y me
    vinculo a VAO (Virtual Assistant Organization en el
    2009
Los 10 Errores
sobre SEGURIDAD
     que mas
   cometemos
Error #1 Elegir mal tus Contraseñas
La mas facil para no olvidarme: miamor123,
yallegue1234, fulanito789, armando1111
Palabras del diccionario: corazondemelon,
quierememucho, nomeolvides
Secuencias numericas: 123456, 2222222
Palabras alreves, tus nombres, licencia de
manejar, fechas de nacimiento, pasaporte,
etc.
Error #2 Nunca cambiar tus Contraseñas
Caemos facilmente en el mito de como
nunca me ha pasado nada y a pesar de
usar la misma clave por años; mucho
menos pensaremos en cambiarla porque la
escogi super dificil, hasta que un dia nos
llevemos la sorpresa de que un HACKER
descubrio mi unica clave y entro a todos mi
sitios usando la misma. Cambiarla! si con
una no me acuerdo, menos con 2 o 3.
Error #3 No instalar Antivirus/Antimalware
Puede ser que muchas personas me digan,
pero yo si tengo Antivirus instalado. Otras
se imaginan que dichos programas jamás
van a caducar o nunca se vencen y deben
renovarse Anualmente pero mucho menos
se toman el tiempo de aprender lo básico
de cómo debemos utilizarlos. Pues me han
dicho que hacen todo automáticamente sin
tocarlos.
Error #4 No usar Firewall/Corta Fuegos
Si ya sé que estarás pensando; y que es
eso Sr. Armando. Se lo diré con gusto pues
de eso se tratan este ciclo de conferencias.
En palabras simples es un programa para
limitar o cancelar accesos en su PC
internamente o por el Internet. Pero se me
hace que mi PC tiene uno y ni cuenta me
doy si ALGUN VIRUS lo ha desactivado
estara mi PC vulnerable a Hackers.
Error #5 Nunca Instalar Actualizaciones
Veo con mucha frecuencia cuando alguna
persona recibe MI REGALO que consiste
en un DIAGNOSTICO y un ANTIVIRUS, el
escudo Amarillo de Windows cerca del reloj
informándole que existen actualizaciones
pendientes por instalar y nadie le hace caso
o ni sabe lo que es. Y que pensar de
muchas aplicaciones que lo necesitan
URGENTEMENTE
Error #5 Nunca Instalar Actualizaciones
Veo con mucha frecuencia cuando alguna
persona recibe MI REGALO que consiste
en un DIAGNOSTICO y un ANTIVIRUS, el
escudo Amarillo de Windows cerca del reloj
informándole que existen actualizaciones
pendientes por instalar y nadie le hace caso
o ni sabe lo que es. Y que pensar de
muchas aplicaciones que lo necesitan
URGENTEMENTE
Error #6 Almacenar datos de forma insegura
Muchisimo cuidado con almacenar
información sensible y confidencial en Flash
Drives, CD’s o dejarlos expuestos a que
cualquiera los tome. Como copias de su
Licencia de Manejo, Pasaporte, Tarjeta de
Seguro, Documentos con tus claves y
passwords, Cedula fiscal, Matricula
consular, Visa, Tarjetas de Credito, etc. En
donde tienes guardado todo esto Amigo(a).
Error #7 Ser muy generoso con Permisos
Me asusto cuando los padres me dicen;
deje que mi hijo pueda hacer todo en la PC
y que no me pregunte nada como si el fuera
un Administrador. Papa cual es tu clave del
banco? Y el pin de la tarjeta ATM? Dime la
clave de tu Celular iPhone o Android Mama.
Le suena familiar todo esto? Pues asustese
de que algún dia pase algo y culpe a otros
pero a usted NO.
Error #8 No asegurar bien tu señal Wifi
Es increíble pero aun encuentro Routers
SIN CLAVE dejando que todo vecino se
conecte a su señal de internet sin usted
saberlo. Contrate a un profesional que lo
haga en menos de 15 a 30 minutos. Yo lo
puedo hacer a control remoto y en cualquier
parte del mundo. O pídale a su hijo mas
inteligente que lo haga si sabe hacerlo.
Pero pregúntele antes si ya tiene clave su
Wifi.
Error #9 Evitar la SEGURIDAD en tu Movil
Los Hackers se darán gusto en el 2013 a
quienes pasen por alto la seguridad en
Celulares, iPads, Tabletas y todo móvil.
Apoco también necesito ahí ANTIVIRUS?
Cuidado con Textos SCAM que te digan
has ganado algún premio o mensajes
pidiéndote descargues algo. O que visites
algún sitio web con algún LINK acortado sin
tu saber quien es el que te lo envía. Asi que
a prepararse.
Error #10 Nunca realizar copias de seguridad
Que pasaría si de un momento a otro tu
Disco Duro deja de funcionar y ya no sirve
mas? Y que con todo lo que ahí guardaste
por años como Documentos, Fotos
familiares, Musica que pagaste, videos de
familia y negocio, etc. No se puede
recuperar por no haber hecho nunca una
Copia de Seguridad. Cuanto estarías
dispuesto(a) a pagar porque esto no te
pase?
Bienvenidos

Linkedin y la Clave de Tu
          Éxito
La Clave Está en tu Actitud
Proactivo
Creativo
Curioso
Perseverante
Crear Marca Personal
Solidario
Aportar Valor
Un Poco de Historia…
   Linkedin sale al Mercado en 2003
   Es una Red Profesional de origen
            estadounidense
        2010 Versión en español
      Linkedin compra SlideShare
2012 Renueva por completo el Perfil con
 estilo Web 2.0 y círculos como Gloogle
                   Plus
Perfil Social Web 2.0
Configuración de tu Cuenta
Cuida tu privacidad y los emails que
 recibirás con actualizaciones de tus
         Contactos y Grupos
Grupos
  Puedes integrar hasta 50 Grupos

Importa más la calidad que la cantidad

 Busca los que te sean afines con tu
          nicho de mercado
Recomendaciones
 Lo ideal es que sean de jefes o
 compañeros de trabajo actuales

Tu también puedes Recomendar a
      quienes te lo soliciten
Linkedin compra Slideshare el “Youtube”
          de las Presentaciones.
Integra tu blog de WordPress y otro blog
                 Blog Link
                  Eventos
                   Polls
                  Box.net
Errores que Debes Evitar
Tener un Perfil incompleto
No utilizar las herramientas que te ofrece
No participar en Debates
Tener contactos desconocidos
Valor de los Contactos
   Cuida las Reglas de Netiqueta
 Envía invitaciones personalizadas
 Trata de contactar con tu Nicho de
               Mercado
Organízalos por categoría y etiquetas
Crece Paso a Paso
Primeros lugares de Google
Puedes crear tu propio Grupo
Deberás prestarle atención
Enfócate en tu progreso
Interactúa
Responde preguntas
Participa en Debates
Seguridad en Linkedin
Linkedin sufrió una falla en su seguridad
Utiliza contraseñas seguras
Perjudicó a millones de usuarios
Linkedin para Empresas
 Puedes crear tu propia Página de
Empresa para tener mayor visibilidad
            profesional
Anota esto en un PAPEL

1) Que voy a
empezar a hacer que
antes no hacia…
Anota esto en un PAPEL

2) Que voy a dejar de
hacer que antes
hacia…
Gracias por asistir!!!


Ciclo de
Conferencias
No te pierdas la proxima

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Ada5 bloque 3 alicia cocom
Ada5 bloque 3 alicia cocomAda5 bloque 3 alicia cocom
Ada5 bloque 3 alicia cocom
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
PROGRAMAS WEB 2.0
PROGRAMAS WEB 2.0PROGRAMAS WEB 2.0
PROGRAMAS WEB 2.0
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Copia de gonzalocamelia
Copia de gonzalocameliaCopia de gonzalocamelia
Copia de gonzalocamelia
 
Copia de gonzalocamelia (1)
Copia de gonzalocamelia  (1)Copia de gonzalocamelia  (1)
Copia de gonzalocamelia (1)
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 

Destacado

Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...
Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...
Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...Corpo e Treino Suplementos Alimentares
 
Historia y estadísticas de Linkedin
Historia y estadísticas de LinkedinHistoria y estadísticas de Linkedin
Historia y estadísticas de LinkedinAlfredo Vela Zancada
 
Linkedin. ¿Que es y para que sirve?
Linkedin. ¿Que es y para que sirve?Linkedin. ¿Que es y para que sirve?
Linkedin. ¿Que es y para que sirve?Knowldedge Factory
 
¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin
¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin
¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedindigitalde
 
Portafolio modulo 4
Portafolio modulo 4Portafolio modulo 4
Portafolio modulo 4BCO6008
 
Olesa bonesvalls 26 05-13 v2
Olesa bonesvalls 26 05-13 v2Olesa bonesvalls 26 05-13 v2
Olesa bonesvalls 26 05-13 v2mestredeprimaria
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento globalEfra Sunny
 
Creacion de maquina virtual
Creacion de maquina virtualCreacion de maquina virtual
Creacion de maquina virtualAndres Zambrano
 
Portafolio 3 visualizacion y difusión de recursos y estrategias docentes
Portafolio 3 visualizacion y difusión de recursos y estrategias docentesPortafolio 3 visualizacion y difusión de recursos y estrategias docentes
Portafolio 3 visualizacion y difusión de recursos y estrategias docentesAdriana Montiel
 
TUTORIAL DE LAS POLÍTICAS DE LA UNAD REFERENTE A LOS DERECHOS DE AUTOR y CO...
TUTORIAL DE  LAS POLÍTICAS DE LA UNAD  REFERENTE A LOS DERECHOS DE AUTOR y CO...TUTORIAL DE  LAS POLÍTICAS DE LA UNAD  REFERENTE A LOS DERECHOS DE AUTOR y CO...
TUTORIAL DE LAS POLÍTICAS DE LA UNAD REFERENTE A LOS DERECHOS DE AUTOR y CO...Jeniffer Delgado
 
Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...
Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...
Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...Edwin Hinojosa
 
Celabración de la milagrosa 2012
Celabración de la milagrosa 2012Celabración de la milagrosa 2012
Celabración de la milagrosa 2012psjpastoral
 
Currículum vítae
Currículum vítaeCurrículum vítae
Currículum vítaewmvp
 
Trendela musica
Trendela musica Trendela musica
Trendela musica jinicky97
 

Destacado (20)

Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...
Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...
Relatos Dilatex 2012 (Comprar Dilatex, Como tomar dilatex, Dilatex é bom, Pre...
 
Historia y estadísticas de Linkedin
Historia y estadísticas de LinkedinHistoria y estadísticas de Linkedin
Historia y estadísticas de Linkedin
 
Linkedin. ¿Que es y para que sirve?
Linkedin. ¿Que es y para que sirve?Linkedin. ¿Que es y para que sirve?
Linkedin. ¿Que es y para que sirve?
 
¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin
¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin
¿Qué es Linkedin? Un manual sencillo y visual sobre Linkedin
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 
Portafolio modulo 4
Portafolio modulo 4Portafolio modulo 4
Portafolio modulo 4
 
Presentacion de pp del blogg
Presentacion de pp del bloggPresentacion de pp del blogg
Presentacion de pp del blogg
 
Olesa bonesvalls 26 05-13 v2
Olesa bonesvalls 26 05-13 v2Olesa bonesvalls 26 05-13 v2
Olesa bonesvalls 26 05-13 v2
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento global
 
Creacion de maquina virtual
Creacion de maquina virtualCreacion de maquina virtual
Creacion de maquina virtual
 
Presentación1
Presentación1Presentación1
Presentación1
 
Portafolio 3 visualizacion y difusión de recursos y estrategias docentes
Portafolio 3 visualizacion y difusión de recursos y estrategias docentesPortafolio 3 visualizacion y difusión de recursos y estrategias docentes
Portafolio 3 visualizacion y difusión de recursos y estrategias docentes
 
Ies ana
Ies anaIes ana
Ies ana
 
TUTORIAL DE LAS POLÍTICAS DE LA UNAD REFERENTE A LOS DERECHOS DE AUTOR y CO...
TUTORIAL DE  LAS POLÍTICAS DE LA UNAD  REFERENTE A LOS DERECHOS DE AUTOR y CO...TUTORIAL DE  LAS POLÍTICAS DE LA UNAD  REFERENTE A LOS DERECHOS DE AUTOR y CO...
TUTORIAL DE LAS POLÍTICAS DE LA UNAD REFERENTE A LOS DERECHOS DE AUTOR y CO...
 
Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...
Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...
Innovación docInnovación docente y uso de las TIC en la enseñanza universitar...
 
Celabración de la milagrosa 2012
Celabración de la milagrosa 2012Celabración de la milagrosa 2012
Celabración de la milagrosa 2012
 
Codigo de etica
Codigo de eticaCodigo de etica
Codigo de etica
 
cristian
cristiancristian
cristian
 
Currículum vítae
Currículum vítaeCurrículum vítae
Currículum vítae
 
Trendela musica
Trendela musica Trendela musica
Trendela musica
 

Similar a 10 errores sobre seguridad y linkedin la clave de tu exito

Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescenciagonza rui
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)fiorela6
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetandres
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
 

Similar a 10 errores sobre seguridad y linkedin la clave de tu exito (20)

C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)El peligro de las redes sociales (autoguardado)
El peligro de las redes sociales (autoguardado)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
5 seguridad en línea
5 seguridad en línea5 seguridad en línea
5 seguridad en línea
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

10 errores sobre seguridad y linkedin la clave de tu exito

  • 1. Los 10 Errores sobre SEGURIDAD que mas cometemos y Tu Exito en Linkedin C IC L O D E C O N F ER EN C IAS PAT R O C INAD A PO R EL G R U PO F O R MAN DO EMPR EN D ED OR ES
  • 2. Que APRENDERAS HOY… por asistir? * Porque los Hackers atacan tan facilmente? * Que tan vulnerable esta mi PC en SEGURIDAD? * La Tecnologia MOVIL es o no SEGURA, porque? * Fallo mi Disco Duro y ahora que, perdi todo? * Eso de las CLAVES me estresa, que hago? * Que hacer para tener Exito en Linkedin? * Que tan imporante son los Grupos? * Que mas importa en mi perfil? * Conectarme y Comentar funcionara? * Que no hacer en Linkedin?
  • 3. Quien es Armando Villaseñor • Tecnico Certificado Profesional en Informatica desde 1988 • Soluciono problemas de SEGURIDAD a Control Remoto y por Internet especialista en REMOVER VIRUS de Computadoras. • Fundador de ArmandoAyudame.com Blog de Tecnologia enfocado a la SEGURIDAD para Tu PC. • Fundador de FixNowMyPC.com sitio Web en Ingles para resolver problemas TECNICOS a nivel mundial. • Administrador Activo del Grupo Formando Emprendedores
  • 4. Quien es Iris Moreno Roca • De Nacionalidad URUGUAYA • Egresada como Abogada en 1988 de la facultad en Derecho y como segunda vocacion el mundo del Internet • Gane una Beca para aprender TELETRABAJO con la Empresa Netgate en el 2007 • Me apasiona la busqueda de informacion y me vinculo a VAO (Virtual Assistant Organization en el 2009
  • 5. Los 10 Errores sobre SEGURIDAD que mas cometemos
  • 6. Error #1 Elegir mal tus Contraseñas La mas facil para no olvidarme: miamor123, yallegue1234, fulanito789, armando1111 Palabras del diccionario: corazondemelon, quierememucho, nomeolvides Secuencias numericas: 123456, 2222222 Palabras alreves, tus nombres, licencia de manejar, fechas de nacimiento, pasaporte, etc.
  • 7. Error #2 Nunca cambiar tus Contraseñas Caemos facilmente en el mito de como nunca me ha pasado nada y a pesar de usar la misma clave por años; mucho menos pensaremos en cambiarla porque la escogi super dificil, hasta que un dia nos llevemos la sorpresa de que un HACKER descubrio mi unica clave y entro a todos mi sitios usando la misma. Cambiarla! si con una no me acuerdo, menos con 2 o 3.
  • 8. Error #3 No instalar Antivirus/Antimalware Puede ser que muchas personas me digan, pero yo si tengo Antivirus instalado. Otras se imaginan que dichos programas jamás van a caducar o nunca se vencen y deben renovarse Anualmente pero mucho menos se toman el tiempo de aprender lo básico de cómo debemos utilizarlos. Pues me han dicho que hacen todo automáticamente sin tocarlos.
  • 9. Error #4 No usar Firewall/Corta Fuegos Si ya sé que estarás pensando; y que es eso Sr. Armando. Se lo diré con gusto pues de eso se tratan este ciclo de conferencias. En palabras simples es un programa para limitar o cancelar accesos en su PC internamente o por el Internet. Pero se me hace que mi PC tiene uno y ni cuenta me doy si ALGUN VIRUS lo ha desactivado estara mi PC vulnerable a Hackers.
  • 10. Error #5 Nunca Instalar Actualizaciones Veo con mucha frecuencia cuando alguna persona recibe MI REGALO que consiste en un DIAGNOSTICO y un ANTIVIRUS, el escudo Amarillo de Windows cerca del reloj informándole que existen actualizaciones pendientes por instalar y nadie le hace caso o ni sabe lo que es. Y que pensar de muchas aplicaciones que lo necesitan URGENTEMENTE
  • 11. Error #5 Nunca Instalar Actualizaciones Veo con mucha frecuencia cuando alguna persona recibe MI REGALO que consiste en un DIAGNOSTICO y un ANTIVIRUS, el escudo Amarillo de Windows cerca del reloj informándole que existen actualizaciones pendientes por instalar y nadie le hace caso o ni sabe lo que es. Y que pensar de muchas aplicaciones que lo necesitan URGENTEMENTE
  • 12. Error #6 Almacenar datos de forma insegura Muchisimo cuidado con almacenar información sensible y confidencial en Flash Drives, CD’s o dejarlos expuestos a que cualquiera los tome. Como copias de su Licencia de Manejo, Pasaporte, Tarjeta de Seguro, Documentos con tus claves y passwords, Cedula fiscal, Matricula consular, Visa, Tarjetas de Credito, etc. En donde tienes guardado todo esto Amigo(a).
  • 13. Error #7 Ser muy generoso con Permisos Me asusto cuando los padres me dicen; deje que mi hijo pueda hacer todo en la PC y que no me pregunte nada como si el fuera un Administrador. Papa cual es tu clave del banco? Y el pin de la tarjeta ATM? Dime la clave de tu Celular iPhone o Android Mama. Le suena familiar todo esto? Pues asustese de que algún dia pase algo y culpe a otros pero a usted NO.
  • 14. Error #8 No asegurar bien tu señal Wifi Es increíble pero aun encuentro Routers SIN CLAVE dejando que todo vecino se conecte a su señal de internet sin usted saberlo. Contrate a un profesional que lo haga en menos de 15 a 30 minutos. Yo lo puedo hacer a control remoto y en cualquier parte del mundo. O pídale a su hijo mas inteligente que lo haga si sabe hacerlo. Pero pregúntele antes si ya tiene clave su Wifi.
  • 15. Error #9 Evitar la SEGURIDAD en tu Movil Los Hackers se darán gusto en el 2013 a quienes pasen por alto la seguridad en Celulares, iPads, Tabletas y todo móvil. Apoco también necesito ahí ANTIVIRUS? Cuidado con Textos SCAM que te digan has ganado algún premio o mensajes pidiéndote descargues algo. O que visites algún sitio web con algún LINK acortado sin tu saber quien es el que te lo envía. Asi que a prepararse.
  • 16. Error #10 Nunca realizar copias de seguridad Que pasaría si de un momento a otro tu Disco Duro deja de funcionar y ya no sirve mas? Y que con todo lo que ahí guardaste por años como Documentos, Fotos familiares, Musica que pagaste, videos de familia y negocio, etc. No se puede recuperar por no haber hecho nunca una Copia de Seguridad. Cuanto estarías dispuesto(a) a pagar porque esto no te pase?
  • 17. Bienvenidos Linkedin y la Clave de Tu Éxito
  • 18. La Clave Está en tu Actitud Proactivo Creativo Curioso Perseverante Crear Marca Personal Solidario Aportar Valor
  • 19. Un Poco de Historia… Linkedin sale al Mercado en 2003 Es una Red Profesional de origen estadounidense 2010 Versión en español Linkedin compra SlideShare 2012 Renueva por completo el Perfil con estilo Web 2.0 y círculos como Gloogle Plus
  • 21. Configuración de tu Cuenta Cuida tu privacidad y los emails que recibirás con actualizaciones de tus Contactos y Grupos
  • 22. Grupos Puedes integrar hasta 50 Grupos Importa más la calidad que la cantidad Busca los que te sean afines con tu nicho de mercado
  • 23. Recomendaciones Lo ideal es que sean de jefes o compañeros de trabajo actuales Tu también puedes Recomendar a quienes te lo soliciten
  • 24. Linkedin compra Slideshare el “Youtube” de las Presentaciones. Integra tu blog de WordPress y otro blog Blog Link Eventos Polls Box.net
  • 25. Errores que Debes Evitar Tener un Perfil incompleto No utilizar las herramientas que te ofrece No participar en Debates Tener contactos desconocidos
  • 26. Valor de los Contactos Cuida las Reglas de Netiqueta Envía invitaciones personalizadas Trata de contactar con tu Nicho de Mercado Organízalos por categoría y etiquetas
  • 27. Crece Paso a Paso Primeros lugares de Google Puedes crear tu propio Grupo Deberás prestarle atención Enfócate en tu progreso Interactúa Responde preguntas Participa en Debates
  • 28. Seguridad en Linkedin Linkedin sufrió una falla en su seguridad Utiliza contraseñas seguras Perjudicó a millones de usuarios
  • 29. Linkedin para Empresas Puedes crear tu propia Página de Empresa para tener mayor visibilidad profesional
  • 30. Anota esto en un PAPEL 1) Que voy a empezar a hacer que antes no hacia…
  • 31. Anota esto en un PAPEL 2) Que voy a dejar de hacer que antes hacia…
  • 32. Gracias por asistir!!! Ciclo de Conferencias No te pierdas la proxima