SlideShare una empresa de Scribd logo
1 de 5
PROTECCIÓN DE LAS TRANSACCIONES EN LINEA Y EN RED
MEDIDAS DE SEGURIDAD Usar contraseñas seguras: una contraseña segura es su principal defensa ante las amenazas de seguridad y privacidad. 			DEBEN CREARSE PARA:  Acceso local Acceso a redes Acceso a sitios web A cualquier dato importante A los datos almacenados en la computadora
Proteger al equipo de piratas informaticos y de spyware:  para proteger el equipo debemos descargar programas como Microsoft Defenser . Borrar el historial regularmente de la memoria cachè.
Eliminar cokies regularmente: ya que contienen informaciòn personal. Evitar compartir informaciòn personal. Asegurarse de que las transacciones en linea que se realizan sean seguras.
Configurar los componentes de seguridad mediante el Centro de seguridad de Windows. Desabilitar el contenido activo. Usar la ayuda que le ofrece su ISP(Servicios de internet para la seguridad en linea)

Más contenido relacionado

La actualidad más candente

Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
ies2almassora
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
DIEGOGONZALEZ1111
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
rmmn
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
alu4lopez
 

La actualidad más candente (17)

Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridad
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mario
MarioMario
Mario
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 

Destacado

Método ipler
Método iplerMétodo ipler
Método ipler
leidy1226
 
Tutorial para crear blog
Tutorial para crear blogTutorial para crear blog
Tutorial para crear blog
Isela Rucobo
 
Cinco consejos infalibles para superar la timidez
Cinco consejos infalibles para superar la timidezCinco consejos infalibles para superar la timidez
Cinco consejos infalibles para superar la timidez
kyizethroa
 
A revolução industrial
A revolução industrialA revolução industrial
A revolução industrial
felipeimh
 
Estats Totalitaris
Estats TotalitarisEstats Totalitaris
Estats Totalitaris
PauPAlbors
 
Apresentação - Carol Locadora
Apresentação - Carol LocadoraApresentação - Carol Locadora
Apresentação - Carol Locadora
Carol Locadora
 

Destacado (20)

Anees Kay Marsiyay
Anees Kay MarsiyayAnees Kay Marsiyay
Anees Kay Marsiyay
 
Guerra del cenepa rodriguez
Guerra del cenepa rodriguezGuerra del cenepa rodriguez
Guerra del cenepa rodriguez
 
Método ipler
Método iplerMétodo ipler
Método ipler
 
337 equipo 3 bloque 1
337 equipo 3 bloque 1337 equipo 3 bloque 1
337 equipo 3 bloque 1
 
Doc1
Doc1Doc1
Doc1
 
Rubrica
RubricaRubrica
Rubrica
 
Indicadores transporte 2012
Indicadores transporte 2012Indicadores transporte 2012
Indicadores transporte 2012
 
Pag. 114 lucy 1ero basico
Pag. 114 lucy 1ero basicoPag. 114 lucy 1ero basico
Pag. 114 lucy 1ero basico
 
Tutorial para crear blog
Tutorial para crear blogTutorial para crear blog
Tutorial para crear blog
 
Cinco consejos infalibles para superar la timidez
Cinco consejos infalibles para superar la timidezCinco consejos infalibles para superar la timidez
Cinco consejos infalibles para superar la timidez
 
Adaptacions a la sequera
Adaptacions a la sequeraAdaptacions a la sequera
Adaptacions a la sequera
 
T11 circuitos electrico
T11 circuitos electricoT11 circuitos electrico
T11 circuitos electrico
 
Despidiendo 2014 con Experiencia Adquirida.
Despidiendo 2014 con Experiencia Adquirida. Despidiendo 2014 con Experiencia Adquirida.
Despidiendo 2014 con Experiencia Adquirida.
 
Pixar
PixarPixar
Pixar
 
Txanogorritxu/Perrault
Txanogorritxu/PerraultTxanogorritxu/Perrault
Txanogorritxu/Perrault
 
Jana is 5 jaar !
Jana is 5 jaar !Jana is 5 jaar !
Jana is 5 jaar !
 
A revolução industrial
A revolução industrialA revolução industrial
A revolução industrial
 
Estats Totalitaris
Estats TotalitarisEstats Totalitaris
Estats Totalitaris
 
HISTORIA
HISTORIAHISTORIA
HISTORIA
 
Apresentação - Carol Locadora
Apresentação - Carol LocadoraApresentação - Carol Locadora
Apresentação - Carol Locadora
 

Similar a Proteccion... 39887

Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
Fernanda Loyola
 

Similar a Proteccion... 39887 (20)

39102
3910239102
39102
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Proteccion... 39887

  • 1. PROTECCIÓN DE LAS TRANSACCIONES EN LINEA Y EN RED
  • 2. MEDIDAS DE SEGURIDAD Usar contraseñas seguras: una contraseña segura es su principal defensa ante las amenazas de seguridad y privacidad. DEBEN CREARSE PARA: Acceso local Acceso a redes Acceso a sitios web A cualquier dato importante A los datos almacenados en la computadora
  • 3. Proteger al equipo de piratas informaticos y de spyware: para proteger el equipo debemos descargar programas como Microsoft Defenser . Borrar el historial regularmente de la memoria cachè.
  • 4. Eliminar cokies regularmente: ya que contienen informaciòn personal. Evitar compartir informaciòn personal. Asegurarse de que las transacciones en linea que se realizan sean seguras.
  • 5. Configurar los componentes de seguridad mediante el Centro de seguridad de Windows. Desabilitar el contenido activo. Usar la ayuda que le ofrece su ISP(Servicios de internet para la seguridad en linea)