SlideShare una empresa de Scribd logo
1 de 4
LA SEGURIDAD EN LAS 
REDES 
ISABELLA
¿QUE ES LA SEGURIDAD EN REDES? 
• La seguridad de redes es un nivel de seguridad que garantiza que el 
funcionamiento de todas las máquinas de una red sea óptimo y que todos los 
usuarios de estas máquinas posean los derechos que les han sido concedidos
PAUTAS QUE PUEDES SEGUIR 
• No ingreses a sitios que puedan tener una reputación dudosa, ya que estos 
pueden tener virus , o puede que contengan una descarga insegura. 
• No descargues aplicaciones que puedan ser malas podrían tener virus ,o 
puedan descargar tus archivos y borrarlos. 
• Cierra siempre tus cuentas de tus paginas sociales , puede que entren al 
computador que tu utilizas y entrar a estas. 
• Mantén tu computador con la mayor cantidad de antivirus posibles estos te 
ayudaran a proteger tu computador de descargas ,paginas web malas ,etc.
BIBLIOGRAFIA 
• http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para- 
las-redes-sociales/ 
• http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridad-de- 
redes

Más contenido relacionado

La actualidad más candente

¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?MateoRec
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasrmmn
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorGeekInformatico
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewallAriadnaHidalgoL
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamgm9714
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Actividad 2 de internet
Actividad 2 de internet Actividad 2 de internet
Actividad 2 de internet Compured_SENA
 
Como evitar hackers en la web ,en simples pasos
Como evitar hackers en la web ,en simples pasos Como evitar hackers en la web ,en simples pasos
Como evitar hackers en la web ,en simples pasos JuliJuan88
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 

La actualidad más candente (20)

¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
laura y marta
laura y martalaura y marta
laura y marta
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Teccc
TecccTeccc
Teccc
 
Revista
RevistaRevista
Revista
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Actividad 2 de internet
Actividad 2 de internet Actividad 2 de internet
Actividad 2 de internet
 
Como evitar hackers en la web ,en simples pasos
Como evitar hackers en la web ,en simples pasos Como evitar hackers en la web ,en simples pasos
Como evitar hackers en la web ,en simples pasos
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 

Destacado

CartãO De Visita
CartãO De VisitaCartãO De Visita
CartãO De Visitacarmencosta
 
COMO PEGAR EN CORELDRAW
COMO PEGAR EN CORELDRAW COMO PEGAR EN CORELDRAW
COMO PEGAR EN CORELDRAW egasjul
 
Innovación educativa rea
Innovación educativa reaInnovación educativa rea
Innovación educativa reaMercedesMunoz
 
Edith métodos arte y diseño en la actualidad
Edith métodos arte y diseño en la actualidadEdith métodos arte y diseño en la actualidad
Edith métodos arte y diseño en la actualidadEdithdlCruz
 
Dominio B Indicadores B1 E B3
Dominio B    Indicadores B1 E B3Dominio B    Indicadores B1 E B3
Dominio B Indicadores B1 E B3Fernanda Esberard
 
Busqueda significativa
Busqueda significativa Busqueda significativa
Busqueda significativa Yaaz MuñOoz
 
Definición de procesos cognitivos
Definición de procesos cognitivosDefinición de procesos cognitivos
Definición de procesos cognitivosEdithdlCruz
 
Procesos cognitivos
Procesos cognitivos Procesos cognitivos
Procesos cognitivos Karina Hdz
 
Innovación educativa con recursos abiertos
Innovación educativa con recursos abiertosInnovación educativa con recursos abiertos
Innovación educativa con recursos abiertosElizabeth Gomez
 
Guia Da Unidade Mabe Escola T2 Nov09
Guia Da Unidade Mabe Escola T2 Nov09Guia Da Unidade Mabe Escola T2 Nov09
Guia Da Unidade Mabe Escola T2 Nov09claudinapires
 
Definiciones de procesos cognitivos
Definiciones de procesos cognitivos Definiciones de procesos cognitivos
Definiciones de procesos cognitivos EdithdlCruz
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la informaciónYaaz MuñOoz
 
Atividade32 Marcos
Atividade32 MarcosAtividade32 Marcos
Atividade32 Marcosmarcosrocha
 
Desenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivo
Desenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivoDesenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivo
Desenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivointeragindo2010
 
Competencias para la gestión educativa enfoque estrategico descripción, final...
Competencias para la gestión educativa enfoque estrategico descripción, final...Competencias para la gestión educativa enfoque estrategico descripción, final...
Competencias para la gestión educativa enfoque estrategico descripción, final...Angel Rocha Santoyo
 
Distinguir DESCRIÇÃO de AVALIAÇÃO
Distinguir DESCRIÇÃO de AVALIAÇÃODistinguir DESCRIÇÃO de AVALIAÇÃO
Distinguir DESCRIÇÃO de AVALIAÇÃObonifvieira
 
Boletim Informativo de Ribeirão Preto - Outubro de 2009
Boletim Informativo de Ribeirão Preto - Outubro de 2009Boletim Informativo de Ribeirão Preto - Outubro de 2009
Boletim Informativo de Ribeirão Preto - Outubro de 2009Governo do Estado de São Paulo
 

Destacado (20)

CartãO De Visita
CartãO De VisitaCartãO De Visita
CartãO De Visita
 
COMO PEGAR EN CORELDRAW
COMO PEGAR EN CORELDRAW COMO PEGAR EN CORELDRAW
COMO PEGAR EN CORELDRAW
 
Catálogo de Intérpretes e Tradutores
Catálogo de Intérpretes e Tradutores Catálogo de Intérpretes e Tradutores
Catálogo de Intérpretes e Tradutores
 
cuadro comparativo
cuadro comparativocuadro comparativo
cuadro comparativo
 
Innovación educativa rea
Innovación educativa reaInnovación educativa rea
Innovación educativa rea
 
Edith métodos arte y diseño en la actualidad
Edith métodos arte y diseño en la actualidadEdith métodos arte y diseño en la actualidad
Edith métodos arte y diseño en la actualidad
 
Act2 sudb
Act2 sudbAct2 sudb
Act2 sudb
 
Dominio B Indicadores B1 E B3
Dominio B    Indicadores B1 E B3Dominio B    Indicadores B1 E B3
Dominio B Indicadores B1 E B3
 
Busqueda significativa
Busqueda significativa Busqueda significativa
Busqueda significativa
 
Definición de procesos cognitivos
Definición de procesos cognitivosDefinición de procesos cognitivos
Definición de procesos cognitivos
 
Procesos cognitivos
Procesos cognitivos Procesos cognitivos
Procesos cognitivos
 
Innovación educativa con recursos abiertos
Innovación educativa con recursos abiertosInnovación educativa con recursos abiertos
Innovación educativa con recursos abiertos
 
Guia Da Unidade Mabe Escola T2 Nov09
Guia Da Unidade Mabe Escola T2 Nov09Guia Da Unidade Mabe Escola T2 Nov09
Guia Da Unidade Mabe Escola T2 Nov09
 
Definiciones de procesos cognitivos
Definiciones de procesos cognitivos Definiciones de procesos cognitivos
Definiciones de procesos cognitivos
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la información
 
Atividade32 Marcos
Atividade32 MarcosAtividade32 Marcos
Atividade32 Marcos
 
Desenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivo
Desenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivoDesenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivo
Desenvolvimento de jogos: Jogo de criação de vocabulário e treinamento auditivo
 
Competencias para la gestión educativa enfoque estrategico descripción, final...
Competencias para la gestión educativa enfoque estrategico descripción, final...Competencias para la gestión educativa enfoque estrategico descripción, final...
Competencias para la gestión educativa enfoque estrategico descripción, final...
 
Distinguir DESCRIÇÃO de AVALIAÇÃO
Distinguir DESCRIÇÃO de AVALIAÇÃODistinguir DESCRIÇÃO de AVALIAÇÃO
Distinguir DESCRIÇÃO de AVALIAÇÃO
 
Boletim Informativo de Ribeirão Preto - Outubro de 2009
Boletim Informativo de Ribeirão Preto - Outubro de 2009Boletim Informativo de Ribeirão Preto - Outubro de 2009
Boletim Informativo de Ribeirão Preto - Outubro de 2009
 

Similar a Seguridad en redes: consejos y protección de datos

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticachrisrgt1999
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática Diana Hoyos
 
Amenazas en la red y las soluciones
Amenazas en la red y las solucionesAmenazas en la red y las soluciones
Amenazas en la red y las solucionesEstefani Cianca
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

Similar a Seguridad en redes: consejos y protección de datos (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Amenazas en la red y las soluciones
Amenazas en la red y las solucionesAmenazas en la red y las soluciones
Amenazas en la red y las soluciones
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Seguridad en redes: consejos y protección de datos

  • 1. LA SEGURIDAD EN LAS REDES ISABELLA
  • 2. ¿QUE ES LA SEGURIDAD EN REDES? • La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos
  • 3. PAUTAS QUE PUEDES SEGUIR • No ingreses a sitios que puedan tener una reputación dudosa, ya que estos pueden tener virus , o puede que contengan una descarga insegura. • No descargues aplicaciones que puedan ser malas podrían tener virus ,o puedan descargar tus archivos y borrarlos. • Cierra siempre tus cuentas de tus paginas sociales , puede que entren al computador que tu utilizas y entrar a estas. • Mantén tu computador con la mayor cantidad de antivirus posibles estos te ayudaran a proteger tu computador de descargas ,paginas web malas ,etc.
  • 4. BIBLIOGRAFIA • http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para- las-redes-sociales/ • http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridad-de- redes