SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática.
Instituto de Tecnología Antonio José
de Sucre.
José Torres.
Informática #78
Consejos de Seguridad de
Internet.
Actualizar Anti-Virus
• Es recomendable actualizar periódicamente el
software del antivirus y de seguridad.
• Esto Debido a que a diario salen amenazas
nuevas, Virus ,Spyware, Malware entre otros.
No Descargar Programas .EXE
• No descargar programas o ficheros ejecutables
susceptibles de contener malware.
• La mayoría de virus son .EXE
Datos Personales Seguros.
• El intercambio y la entrega de datos
personales y bancarios debe realizarse en
webs con protocolos seguros. Nunca hay que
proporcionar información privada, ni claves de
acceso en portales sospechosos. También es
conveniente tener especial cuidado con avisos
de sorteos o promociones comerciales.
Conexión Wi-Fi.
• Para los dispositivos de conexión Wi-Fi, hay
que prestar especial atención las redes
abiertas, donde la información va sin
protección y puede ser interceptada y
utilizada con fines no autorizados.
• Ya que se pueden interceptar los paquetes de
la red Wi-Fi y acceder a la información.
Datos Temporales.
• Cookies, es aconsejable borrar con regularidad
los archivos temporales de Internet, así como
el historial de navegación, especialmente si se
utiliza un ordenador al que acceden otras
personas.
Correo/Mails.
• A la hora de enviar emails masivos, utilizar la
opción de CCO (‘Con Copia Oculta’), o si se
prefiere elaborar listas de distribución.
Redes Sociales.
• Asegurarnos de que en las redes sociales la
seguridad de la información privada publicada
en estos por tales está garantizada. O mejor
no compartir esta información por estos
medios.
Contraseñas Distintas.
• En cuanto a las contraseñas, es más seguro no
utilizar una única clave personal para los
distintos servicios y cuentas de acceso. Las
contraseñas más seguras son aquellas que
combinan mayúsculas, minúsculas, números y
otros símbolos permitidos.
Eliminar Correo Spam.
• Eliminar directamente los mensajes de spam y
desactivar la opción de que se envíe acuse de
recibo al remitente de los correos
automáticamente.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSergio Peña
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLaraFanucci
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"BeyolloxD
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaVictor Zapata
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la redDiego Ortega
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 

Destacado

Slideshare, scribd, issuu, you tube y flickr
Slideshare, scribd, issuu, you tube y  flickrSlideshare, scribd, issuu, you tube y  flickr
Slideshare, scribd, issuu, you tube y flickrAlexandra Delgado
 
Caricatura y rostro
Caricatura y rostroCaricatura y rostro
Caricatura y rostroMartha Reyes
 
Serie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universal
Serie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universalSerie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universal
Serie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universalLucas Zuñiga
 
Informe ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORT
Informe ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORTInforme ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORT
Informe ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORTGonzalo Espinosa
 
Nadal vs Eid ul-fitr
Nadal vs Eid ul-fitrNadal vs Eid ul-fitr
Nadal vs Eid ul-fitrmmonsobou
 
AUTOEVALUACION Situaciones de liderazgo Maria Carolina Andrade
AUTOEVALUACION Situaciones de liderazgo Maria Carolina AndradeAUTOEVALUACION Situaciones de liderazgo Maria Carolina Andrade
AUTOEVALUACION Situaciones de liderazgo Maria Carolina Andradecaritomaka
 
Tarea de flujograma
Tarea de flujogramaTarea de flujograma
Tarea de flujogramarubeme
 
Examen final grupo_62
Examen final grupo_62Examen final grupo_62
Examen final grupo_62martinezrosa
 
Las Reglas del Juego
Las Reglas del JuegoLas Reglas del Juego
Las Reglas del Juegoinfounlp
 
Implementación de la Reforma de Justicia Penal. Reunión con la Cámara Nacio...
Implementación de la Reforma de Justicia Penal.  Reunión con  la Cámara Nacio...Implementación de la Reforma de Justicia Penal.  Reunión con  la Cámara Nacio...
Implementación de la Reforma de Justicia Penal. Reunión con la Cámara Nacio...Gonzalo Espinosa
 
El tutoriaaaalll
El tutoriaaaalllEl tutoriaaaalll
El tutoriaaaalllDavidKronos
 
Familia Meneses Restrepo
Familia Meneses RestrepoFamilia Meneses Restrepo
Familia Meneses Restrepobetogovel
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8JavierCondemaita
 

Destacado (20)

Slideshare, scribd, issuu, you tube y flickr
Slideshare, scribd, issuu, you tube y  flickrSlideshare, scribd, issuu, you tube y  flickr
Slideshare, scribd, issuu, you tube y flickr
 
Control interno
Control interno Control interno
Control interno
 
La propuesta de investigacion
La propuesta de investigacionLa propuesta de investigacion
La propuesta de investigacion
 
La propuesta de investigacion
La propuesta de investigacionLa propuesta de investigacion
La propuesta de investigacion
 
Caricatura y rostro
Caricatura y rostroCaricatura y rostro
Caricatura y rostro
 
Premio Empresa y Medio Ambiente
Premio Empresa y Medio AmbientePremio Empresa y Medio Ambiente
Premio Empresa y Medio Ambiente
 
Serie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universal
Serie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universalSerie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universal
Serie%20 n%c2%b0%2071%20aprenda%20y%20ense%c3%b1e%20historia%20universal
 
Trab col 1_446001_16
Trab col 1_446001_16Trab col 1_446001_16
Trab col 1_446001_16
 
Informe ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORT
Informe ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORTInforme ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORT
Informe ALAPSI AC 1Y-2013-2016-(29May2014) 1Y-Association Activity REPORT
 
Nadal vs Eid ul-fitr
Nadal vs Eid ul-fitrNadal vs Eid ul-fitr
Nadal vs Eid ul-fitr
 
AUTOEVALUACION Situaciones de liderazgo Maria Carolina Andrade
AUTOEVALUACION Situaciones de liderazgo Maria Carolina AndradeAUTOEVALUACION Situaciones de liderazgo Maria Carolina Andrade
AUTOEVALUACION Situaciones de liderazgo Maria Carolina Andrade
 
Tarea de flujograma
Tarea de flujogramaTarea de flujograma
Tarea de flujograma
 
La Gatera de la Villa nº 17
La Gatera de la Villa nº 17La Gatera de la Villa nº 17
La Gatera de la Villa nº 17
 
Examen final grupo_62
Examen final grupo_62Examen final grupo_62
Examen final grupo_62
 
Las Reglas del Juego
Las Reglas del JuegoLas Reglas del Juego
Las Reglas del Juego
 
Implementación de la Reforma de Justicia Penal. Reunión con la Cámara Nacio...
Implementación de la Reforma de Justicia Penal.  Reunión con  la Cámara Nacio...Implementación de la Reforma de Justicia Penal.  Reunión con  la Cámara Nacio...
Implementación de la Reforma de Justicia Penal. Reunión con la Cámara Nacio...
 
El tutoriaaaalll
El tutoriaaaalllEl tutoriaaaalll
El tutoriaaaalll
 
Implantación de la Directiva 60_2007
Implantación de la Directiva 60_2007Implantación de la Directiva 60_2007
Implantación de la Directiva 60_2007
 
Familia Meneses Restrepo
Familia Meneses RestrepoFamilia Meneses Restrepo
Familia Meneses Restrepo
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 

Similar a Seguridad informática.jose torres20046812

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slidesAlex Mejia
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar a Seguridad informática.jose torres20046812 (20)

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 

Seguridad informática.jose torres20046812

  • 1. Seguridad Informática. Instituto de Tecnología Antonio José de Sucre. José Torres. Informática #78
  • 2. Consejos de Seguridad de Internet.
  • 3. Actualizar Anti-Virus • Es recomendable actualizar periódicamente el software del antivirus y de seguridad. • Esto Debido a que a diario salen amenazas nuevas, Virus ,Spyware, Malware entre otros.
  • 4. No Descargar Programas .EXE • No descargar programas o ficheros ejecutables susceptibles de contener malware. • La mayoría de virus son .EXE
  • 5. Datos Personales Seguros. • El intercambio y la entrega de datos personales y bancarios debe realizarse en webs con protocolos seguros. Nunca hay que proporcionar información privada, ni claves de acceso en portales sospechosos. También es conveniente tener especial cuidado con avisos de sorteos o promociones comerciales.
  • 6. Conexión Wi-Fi. • Para los dispositivos de conexión Wi-Fi, hay que prestar especial atención las redes abiertas, donde la información va sin protección y puede ser interceptada y utilizada con fines no autorizados. • Ya que se pueden interceptar los paquetes de la red Wi-Fi y acceder a la información.
  • 7. Datos Temporales. • Cookies, es aconsejable borrar con regularidad los archivos temporales de Internet, así como el historial de navegación, especialmente si se utiliza un ordenador al que acceden otras personas.
  • 8. Correo/Mails. • A la hora de enviar emails masivos, utilizar la opción de CCO (‘Con Copia Oculta’), o si se prefiere elaborar listas de distribución.
  • 9. Redes Sociales. • Asegurarnos de que en las redes sociales la seguridad de la información privada publicada en estos por tales está garantizada. O mejor no compartir esta información por estos medios.
  • 10. Contraseñas Distintas. • En cuanto a las contraseñas, es más seguro no utilizar una única clave personal para los distintos servicios y cuentas de acceso. Las contraseñas más seguras son aquellas que combinan mayúsculas, minúsculas, números y otros símbolos permitidos.
  • 11. Eliminar Correo Spam. • Eliminar directamente los mensajes de spam y desactivar la opción de que se envíe acuse de recibo al remitente de los correos automáticamente.