SlideShare una empresa de Scribd logo
1 de 9
Como navegar por Internet con seguridad Son muchos los usuarios de Internet que navegan despreciando las mas mínimas normas de seguridad. Es cierto que la seguridad absoluta no existe, pero algunas costumbres sencillas nos permitirán disfrutar de Internet con un margen razonable de seguridad. Una norma sencilla es evitar algunos de los fallos de seguridad mas habituales entre los usuarios de Internet. El objetivo es proteger el funcionamiento de nuestro equipo y proteger nuestra privacidad.
1. Revise la seguridad de su sistema operativo ,[object Object]
Si su ordenador es compartido por varias personas es recomendable que cada una tenga su propio usuario, protegido por contraseña.
Si necesita bloquear el acceso a su ordenador puede bloquear la BIOS mediante una clave, pero si olvida esta clave deberá desconectar la batería de la CMOS (o esperar a que se descargue, pero podría tardar meses).
2. Gestione con cuidado sus contraseñas. ,[object Object]
No permita que se almacenen sus contraseñas en sistemas compartidos con otros usuarios.
No permita que se puedan recuperar sus contraseñas respondiendo a preguntas sencillas, como su ciudad de nacimiento, su cumpleaños o el nombre de su perro.
3. No abra adjuntos enviados en correos electrónicos de procedencia desconocida. ,[object Object]
Estos archivos suelen camuflarse en adjuntos que simulan ser vídeos pornográficos, ofertas de trabajo, invitaciones a fiestas, etc.

Más contenido relacionado

La actualidad más candente

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internetAlejan131995
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - esEsteban Bedoya
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNabarlena3
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 

La actualidad más candente (20)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tips de seguridad en internet
Tips de seguridad en internetTips de seguridad en internet
Tips de seguridad en internet
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓN
 
La red oculta linda
La red oculta lindaLa red oculta linda
La red oculta linda
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
GCINTC
GCINTCGCINTC
GCINTC
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
La seguridad en la red
La seguridad en la red La seguridad en la red
La seguridad en la red
 
Stalking
StalkingStalking
Stalking
 
Ppt
PptPpt
Ppt
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Tipos de Bloqueo en Web
Tipos de Bloqueo en WebTipos de Bloqueo en Web
Tipos de Bloqueo en Web
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 

Destacado

新江湾城定向
新江湾城定向新江湾城定向
新江湾城定向冰 刘
 
Mapas e imágenes
Mapas e imágenesMapas e imágenes
Mapas e imágenescaroaguirre
 
Empresas Virtuais - Sites Profissionais Corporativos
Empresas Virtuais - Sites Profissionais CorporativosEmpresas Virtuais - Sites Profissionais Corporativos
Empresas Virtuais - Sites Profissionais CorporativosSix Interfaces
 
Como crear una cuenta en Gmail
Como crear una cuenta en GmailComo crear una cuenta en Gmail
Como crear una cuenta en Gmailciudadania0910
 
Precioso
PreciosoPrecioso
Preciosoyassira
 
Faty Presentacon Wakeos
Faty Presentacon WakeosFaty Presentacon Wakeos
Faty Presentacon Wakeosciudadania0910
 
Terreno Praia de Guaxuma
Terreno Praia de GuaxumaTerreno Praia de Guaxuma
Terreno Praia de GuaxumaDiana Wlaschitz
 
A mediação do riso na expressão e consolidação do racismo no brasil
A mediação do riso na expressão e consolidação do racismo no brasilA mediação do riso na expressão e consolidação do racismo no brasil
A mediação do riso na expressão e consolidação do racismo no brasilGeraa Ufms
 
Kindvriendelijke ontwerpen 2 - studiedag Speelruimte
Kindvriendelijke ontwerpen 2 - studiedag SpeelruimteKindvriendelijke ontwerpen 2 - studiedag Speelruimte
Kindvriendelijke ontwerpen 2 - studiedag SpeelruimteJeugddienst Antwerpen
 

Destacado (20)

新江湾城定向
新江湾城定向新江湾城定向
新江湾城定向
 
Mapas e imágenes
Mapas e imágenesMapas e imágenes
Mapas e imágenes
 
La ComunicacióN
La ComunicacióNLa ComunicacióN
La ComunicacióN
 
Empresas Virtuais - Sites Profissionais Corporativos
Empresas Virtuais - Sites Profissionais CorporativosEmpresas Virtuais - Sites Profissionais Corporativos
Empresas Virtuais - Sites Profissionais Corporativos
 
Patricia slides
Patricia slidesPatricia slides
Patricia slides
 
Amizade
AmizadeAmizade
Amizade
 
Macroeconomia
MacroeconomiaMacroeconomia
Macroeconomia
 
Вопросы к зачету по Семейному праву
Вопросы к зачету по Семейному правуВопросы к зачету по Семейному праву
Вопросы к зачету по Семейному праву
 
Como crear una cuenta en Gmail
Como crear una cuenta en GmailComo crear una cuenta en Gmail
Como crear una cuenta en Gmail
 
Draft vol 1_no_1
Draft vol 1_no_1Draft vol 1_no_1
Draft vol 1_no_1
 
Precioso
PreciosoPrecioso
Precioso
 
Mariobenedetti
MariobenedettiMariobenedetti
Mariobenedetti
 
Faty Presentacon Wakeos
Faty Presentacon WakeosFaty Presentacon Wakeos
Faty Presentacon Wakeos
 
1 Usuario Producto
1 Usuario Producto1 Usuario Producto
1 Usuario Producto
 
Instrumentos musicais
Instrumentos musicaisInstrumentos musicais
Instrumentos musicais
 
слайдшоу
слайдшоуслайдшоу
слайдшоу
 
Terreno Praia de Guaxuma
Terreno Praia de GuaxumaTerreno Praia de Guaxuma
Terreno Praia de Guaxuma
 
A mediação do riso na expressão e consolidação do racismo no brasil
A mediação do riso na expressão e consolidação do racismo no brasilA mediação do riso na expressão e consolidação do racismo no brasil
A mediação do riso na expressão e consolidação do racismo no brasil
 
Bruk av web 2
Bruk av web 2Bruk av web 2
Bruk av web 2
 
Kindvriendelijke ontwerpen 2 - studiedag Speelruimte
Kindvriendelijke ontwerpen 2 - studiedag SpeelruimteKindvriendelijke ontwerpen 2 - studiedag Speelruimte
Kindvriendelijke ontwerpen 2 - studiedag Speelruimte
 

Similar a Navegar Internet con seguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 

Similar a Navegar Internet con seguridad (20)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 

Más de ciudadania0910

Trabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y PatatasTrabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y Patatasciudadania0910
 
Trabajo de la lombriz intestinal
Trabajo de la lombriz intestinalTrabajo de la lombriz intestinal
Trabajo de la lombriz intestinalciudadania0910
 
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)ciudadania0910
 
Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.ciudadania0910
 
Gestion de residuos radiactivos
Gestion de residuos radiactivosGestion de residuos radiactivos
Gestion de residuos radiactivosciudadania0910
 
Daños producidos por la radiactividad
Daños producidos por la radiactividadDaños producidos por la radiactividad
Daños producidos por la radiactividadciudadania0910
 
Desintegración radiactiva
Desintegración radiactivaDesintegración radiactiva
Desintegración radiactivaciudadania0910
 
Fision Y Fusion Nuclear
Fision Y Fusion NuclearFision Y Fusion Nuclear
Fision Y Fusion Nuclearciudadania0910
 

Más de ciudadania0910 (20)

Carne
CarneCarne
Carne
 
Trabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y PatatasTrabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y Patatas
 
Trabajo de la sarna
Trabajo de la sarnaTrabajo de la sarna
Trabajo de la sarna
 
Trabajo triquina
Trabajo triquinaTrabajo triquina
Trabajo triquina
 
Tenia (criis y vero)
Tenia (criis y vero)Tenia (criis y vero)
Tenia (criis y vero)
 
Trabajo de la lombriz intestinal
Trabajo de la lombriz intestinalTrabajo de la lombriz intestinal
Trabajo de la lombriz intestinal
 
El piojo
El piojoEl piojo
El piojo
 
Esparragalejo
EsparragalejoEsparragalejo
Esparragalejo
 
ONU
ONUONU
ONU
 
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
 
Maria y leo
Maria y leoMaria y leo
Maria y leo
 
Democracia española
Democracia  españolaDemocracia  española
Democracia española
 
Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.
 
Pescado carne y huevo
Pescado carne y huevoPescado carne y huevo
Pescado carne y huevo
 
Gestion de residuos radiactivos
Gestion de residuos radiactivosGestion de residuos radiactivos
Gestion de residuos radiactivos
 
Radioterapia
RadioterapiaRadioterapia
Radioterapia
 
Radiaciones y OMG
Radiaciones y OMGRadiaciones y OMG
Radiaciones y OMG
 
Daños producidos por la radiactividad
Daños producidos por la radiactividadDaños producidos por la radiactividad
Daños producidos por la radiactividad
 
Desintegración radiactiva
Desintegración radiactivaDesintegración radiactiva
Desintegración radiactiva
 
Fision Y Fusion Nuclear
Fision Y Fusion NuclearFision Y Fusion Nuclear
Fision Y Fusion Nuclear
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Navegar Internet con seguridad

  • 1. Como navegar por Internet con seguridad Son muchos los usuarios de Internet que navegan despreciando las mas mínimas normas de seguridad. Es cierto que la seguridad absoluta no existe, pero algunas costumbres sencillas nos permitirán disfrutar de Internet con un margen razonable de seguridad. Una norma sencilla es evitar algunos de los fallos de seguridad mas habituales entre los usuarios de Internet. El objetivo es proteger el funcionamiento de nuestro equipo y proteger nuestra privacidad.
  • 2.
  • 3. Si su ordenador es compartido por varias personas es recomendable que cada una tenga su propio usuario, protegido por contraseña.
  • 4. Si necesita bloquear el acceso a su ordenador puede bloquear la BIOS mediante una clave, pero si olvida esta clave deberá desconectar la batería de la CMOS (o esperar a que se descargue, pero podría tardar meses).
  • 5.
  • 6. No permita que se almacenen sus contraseñas en sistemas compartidos con otros usuarios.
  • 7. No permita que se puedan recuperar sus contraseñas respondiendo a preguntas sencillas, como su ciudad de nacimiento, su cumpleaños o el nombre de su perro.
  • 8.
  • 9. Estos archivos suelen camuflarse en adjuntos que simulan ser vídeos pornográficos, ofertas de trabajo, invitaciones a fiestas, etc.
  • 10. No se fíe de los nombres y terminaciones de los archivos. A menudo esconden tipos de archivos que no se corresponden con las apariencias. Incluso archivos aparentemente inofensivos, como un documento de texto, puede ocultar software malicioso.
  • 11. Si cree que debería haber recibido algún e-mail y no lo encuentra revise la bandeja de spam : a veces los filtros antispam nos juegan malas pasadas.
  • 12.
  • 13. El correo electrónico que haga público está expuesto a ser utilizado por spammers . Puede protegerlo sustituyendo la arroba por la palabra aka (anvazher<aka>gmail.com, por ejemplo) o utilizando un archivo gráfico (una imagen) para publicar su dirección de correo electrónico.
  • 14. Tenga en cuenta que cualquier fotografía o vídeo que publique en Internet podría terminar en manos de cualquiera. Una vez que se ha distribuido por la red es imposible acceder a todas las copias existentes y borrarlas.
  • 15.
  • 16. No escriba sus datos bancarios, datos de su cuenta corriente, tarjetas de crédito, etc. en páginas no seguras. Las páginas seguras comienzan por https , en lugar del habitual http .
  • 17. No envíe sus datos por la red en un texto sin encriptar como, por ejemplo, en un simple correo electrónico.
  • 18.
  • 19. Un disco o pendrive ajeno puede estar infectado, voluntaria o involuntariamente.
  • 20. En caso de duda utilice un antivirus para escanear el pendrive o disco sospechoso.
  • 21.
  • 22. Tenga cuidado con papeleras, carpetas ocultas, particiones y otros elementos de algunos soportes que pueden pasar desapercibidos para un usuario con pocos conocimientos informáticos, pero fáciles de encontrar para alguien con conocimientos mas avanzados: a veces contienen archivos que creemos borrados o cuya existencia hemos olvidado.
  • 23. Si vende o regala su ordenador asegúrese de borrar todos sus datos personales. Lo mas recomendable es formatear el disco duro y reinstalar el sistema.
  • 24. Ángel Vázquez Hernández ( [email_address] ) Creative Commons Reconocimiento 3.0 España Usted es libre de: * copiar, distribuir y comunicar públicamente la obra * hacer obras derivadas Bajo las condiciones siguientes: *Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). * Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. * Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor * Nada en esta licencia menoscaba o restringe los derechos morales del autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Esto es un resumen legible por humanos del texto legal (la licencia completa) disponible en los idiomas siguientes: Catalán Castellano Euskera Gallego