SlideShare una empresa de Scribd logo
1 de 2
NTICx

Nuevas Tecnologías de la información
y la conectividad.
¿Cómo proteger su información
personal en internet?
Contraseñas: Las contraseñas no pueden ser cortas ni duplicarse. Son alternativas
sencillas que incluso quienes no saben mucho de informática pueden poner en
práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los
mensajes que envía a través de celulares y computadoras.
También para evitar que algún hacker obtenga la información que almacena en esos
dispositivos, el historial de los sitios web que se visitan a través de distintos
navegadores y las actividades que se realizan en internet.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informaticaromiydiaz
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesjop316
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
anamaria
anamariaanamaria
anamariapiolin1
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Filomena
FilomenaFilomena
Filomena
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
anamaria
anamariaanamaria
anamaria
 

Destacado (16)

Brand identity
Brand identityBrand identity
Brand identity
 
valerij shevchuk
valerij shevchukvalerij shevchuk
valerij shevchuk
 
בטון דקורטיבי ויתרונותיו
בטון דקורטיבי ויתרונותיובטון דקורטיבי ויתרונותיו
בטון דקורטיבי ויתרונותיו
 
Pazo de Lourizán
Pazo de LourizánPazo de Lourizán
Pazo de Lourizán
 
Rock music magazine
Rock music magazineRock music magazine
Rock music magazine
 
A fortuna dos inconfidentes
A fortuna dos inconfidentesA fortuna dos inconfidentes
A fortuna dos inconfidentes
 
Resume(Mohan Thapa)
Resume(Mohan Thapa)Resume(Mohan Thapa)
Resume(Mohan Thapa)
 
3
33
3
 
มาตราการประหยัด
มาตราการประหยัดมาตราการประหยัด
มาตราการประหยัด
 
Gebeurtenis
GebeurtenisGebeurtenis
Gebeurtenis
 
Animación cenas de navidad
Animación cenas de navidadAnimación cenas de navidad
Animación cenas de navidad
 
Manchester Gutter
Manchester GutterManchester Gutter
Manchester Gutter
 
Music presentation
Music presentationMusic presentation
Music presentation
 
2
22
2
 
rapport-inventarisatie-zelfrijdende-auto-def
rapport-inventarisatie-zelfrijdende-auto-defrapport-inventarisatie-zelfrijdende-auto-def
rapport-inventarisatie-zelfrijdende-auto-def
 
CV Bassem Helou 2015
CV Bassem Helou 2015CV Bassem Helou 2015
CV Bassem Helou 2015
 

Nti cx

  • 1. NTICx Nuevas Tecnologías de la información y la conectividad.
  • 2. ¿Cómo proteger su información personal en internet? Contraseñas: Las contraseñas no pueden ser cortas ni duplicarse. Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras. También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.