SlideShare una empresa de Scribd logo
1 de 10
Para Informarte
 Hay Muchos peligros al navegar por internet
Esos peligros pueden ser mortales o te pueden
dejar marcada una experiencia en la vida, Los
peligros son:
 CiberAcoso:
Utilizar el internet para Acosar sexual o físicamente
a una persona.
 Ciberbullying:
Utilizar el internet de forma anónima para molestar
o extorsionar a otra persona
Por parte del Estado
 El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio
semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con
pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y
en multa de 200 a 1.500 salarios mínimos legales
mensuales vigentes. La misma sanción se le
impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la
comisión del delito descrito en el inciso anterior, o de
una estafa.
internet
 1 - Siempre haz click en "Cerrar Sesión" o su equivalente.
Al acceder a tu casilla de correo electrónico, tu cuenta en tu red
social, tu home banking o cualquier otro servicio que solicite que
ingreses un nombre de usuario y una contraseña, siempre haz
click en el botón o link denominado
"Salir", "Desconectar", "Cerrar Sesion" o alguno similar, para
salir del sitio web con seguridad. Puede parecer obvio, pero
mucha gente simplemente sale del sitio web cerrando la ventana
del navegador o entrando a otra dirección. Esto es
riesgoso, pues el sitio web no recibió la orden de cerrar el
acceso, y alguien puede abrir el navegador y tener acceso a
 2. Crea contraseñas difíciles de ser descubiertas.
No utilices contraseñas fáciles de ser descubiertas, como el
nombre de hijos o parejas, fechas de
cumpleaños, patente del auto, etc. Trata de usar
secuencias que mezclen letras, números y caracteres
especiales (como "%&()/"). Además, no uses como
contraseña una combinación que tenga menos de 6
caracteres. Lo más importante: no guardes tus
contraseñas en archivos de Word o de cualquier otro
programa. Si necesitas guardar una contraseña en papel
(en casos extremos), destrúyelo después de memorizar
la secuencia. Además de eso, evita usar la misma
 4 - Usa navegadores diferentes
 Si eres usuario de Windows, tal vez tengas el hábito
de utilizar el navegador Internet Explorer. El problema
es que existe una infinidad de plagas digitales
(spyware, virus, etc.) que exploran problemas de
seguridad de ese navegador. Por esto, una acción
importante es utilizar navegadores como Chrome o
Firefox, pues aunque éstos también puedan ser
atacados por plagas, sucede con una frecuencia
 5. Cuidado con las descargas
Si usas programas para descargar archivos, como
Emule o Ares, o sueles descargar archivos de sitios webs
de descargas, estate alerta a cada cosa que bajes. Al
finalizar una descarga, verifica si el archivo no posee
algo extraño, por ejemplo, más de una extensión (como
"programa.mp3.exe"), tamaño muy pequeño o información
de descripción sospechosa, pues muchos virus y plagas
pasan por archivos de audio o vídeo para engañar al
usuario. Además de esto, siempre examina el archivo que
descargaste con un antivirus.
 6. Cuidado al usar Windows Live
Messenger, Google Talk, AIM, Yahoo! Messenger y
otros.
Es común encontrar virus que rondan por los servicios de mensajes
instantáneos, tales como el Windows Live Messenger, Yahoo!
Messenger, entre otros. Esas plagas son capaces, durante una
conversación con un contacto, de emitir mensajes automáticos que
contienen links que acceden directamente a virus u otros programas
maliciosos. En esta situación, es natural que el interlocutor que recibió el
mensaje crea que su contacto es quien lo envió y acepte el envío.
Si durante una conversación recibes un link que no estabas
esperando, pregúntale al contacto si fue él quien lo envió. Si el no fue, no
 7- Actualiza tu antivirus y tu antispyware
Mucha gente piensa que con sólo instalar un antivirus, su
computadora estará protegida, pero no es suficiente. Es
necesario chequear que se mantenga actualizado, de lo
contrario, el antivirus no podrá reconocer la existencia de
nuevos virus. Además de eso, utiliza a menudo un antispyware
para quitar archivos y programas maliciosos de su
computadora. Una buena opción es Spybot. Lo mismo que el
antivirus, el antispyware también debe ser actualizado para
poder reconocer nuevas plagas.
En ambos casos, verifica en el manual del software o en el sitio
web del creador cómo chequear que se realizan las
Actividad semana 5 6

Más contenido relacionado

La actualidad más candente

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internetRaul Villacreses
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 

La actualidad más candente (18)

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Tics josse
Tics josseTics josse
Tics josse
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internet
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 

Destacado

Destacado (8)

Jaqueline
JaquelineJaqueline
Jaqueline
 
Fødevarer januar 2015
Fødevarer   januar 2015Fødevarer   januar 2015
Fødevarer januar 2015
 
Security-device-virtualization-lastest
Security-device-virtualization-lastestSecurity-device-virtualization-lastest
Security-device-virtualization-lastest
 
3M Microbiologia
3M Microbiologia3M Microbiologia
3M Microbiologia
 
Metodología pacie
Metodología pacieMetodología pacie
Metodología pacie
 
11 12-2010 - k krishna
11 12-2010 - k krishna11 12-2010 - k krishna
11 12-2010 - k krishna
 
Psicologia na contabilidade 03
Psicologia na contabilidade 03Psicologia na contabilidade 03
Psicologia na contabilidade 03
 
Herding Cats
Herding CatsHerding Cats
Herding Cats
 

Similar a Actividad semana 5 6

Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 

Similar a Actividad semana 5 6 (20)

Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Actividad semana 5 6

  • 1.
  • 2. Para Informarte  Hay Muchos peligros al navegar por internet Esos peligros pueden ser mortales o te pueden dejar marcada una experiencia en la vida, Los peligros son:  CiberAcoso: Utilizar el internet para Acosar sexual o físicamente a una persona.  Ciberbullying: Utilizar el internet de forma anónima para molestar o extorsionar a otra persona
  • 3. Por parte del Estado  El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • 4. internet  1 - Siempre haz click en "Cerrar Sesión" o su equivalente. Al acceder a tu casilla de correo electrónico, tu cuenta en tu red social, tu home banking o cualquier otro servicio que solicite que ingreses un nombre de usuario y una contraseña, siempre haz click en el botón o link denominado "Salir", "Desconectar", "Cerrar Sesion" o alguno similar, para salir del sitio web con seguridad. Puede parecer obvio, pero mucha gente simplemente sale del sitio web cerrando la ventana del navegador o entrando a otra dirección. Esto es riesgoso, pues el sitio web no recibió la orden de cerrar el acceso, y alguien puede abrir el navegador y tener acceso a
  • 5.  2. Crea contraseñas difíciles de ser descubiertas. No utilices contraseñas fáciles de ser descubiertas, como el nombre de hijos o parejas, fechas de cumpleaños, patente del auto, etc. Trata de usar secuencias que mezclen letras, números y caracteres especiales (como "%&()/"). Además, no uses como contraseña una combinación que tenga menos de 6 caracteres. Lo más importante: no guardes tus contraseñas en archivos de Word o de cualquier otro programa. Si necesitas guardar una contraseña en papel (en casos extremos), destrúyelo después de memorizar la secuencia. Además de eso, evita usar la misma
  • 6.  4 - Usa navegadores diferentes  Si eres usuario de Windows, tal vez tengas el hábito de utilizar el navegador Internet Explorer. El problema es que existe una infinidad de plagas digitales (spyware, virus, etc.) que exploran problemas de seguridad de ese navegador. Por esto, una acción importante es utilizar navegadores como Chrome o Firefox, pues aunque éstos también puedan ser atacados por plagas, sucede con una frecuencia
  • 7.  5. Cuidado con las descargas Si usas programas para descargar archivos, como Emule o Ares, o sueles descargar archivos de sitios webs de descargas, estate alerta a cada cosa que bajes. Al finalizar una descarga, verifica si el archivo no posee algo extraño, por ejemplo, más de una extensión (como "programa.mp3.exe"), tamaño muy pequeño o información de descripción sospechosa, pues muchos virus y plagas pasan por archivos de audio o vídeo para engañar al usuario. Además de esto, siempre examina el archivo que descargaste con un antivirus.
  • 8.  6. Cuidado al usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger y otros. Es común encontrar virus que rondan por los servicios de mensajes instantáneos, tales como el Windows Live Messenger, Yahoo! Messenger, entre otros. Esas plagas son capaces, durante una conversación con un contacto, de emitir mensajes automáticos que contienen links que acceden directamente a virus u otros programas maliciosos. En esta situación, es natural que el interlocutor que recibió el mensaje crea que su contacto es quien lo envió y acepte el envío. Si durante una conversación recibes un link que no estabas esperando, pregúntale al contacto si fue él quien lo envió. Si el no fue, no
  • 9.  7- Actualiza tu antivirus y tu antispyware Mucha gente piensa que con sólo instalar un antivirus, su computadora estará protegida, pero no es suficiente. Es necesario chequear que se mantenga actualizado, de lo contrario, el antivirus no podrá reconocer la existencia de nuevos virus. Además de eso, utiliza a menudo un antispyware para quitar archivos y programas maliciosos de su computadora. Una buena opción es Spybot. Lo mismo que el antivirus, el antispyware también debe ser actualizado para poder reconocer nuevas plagas. En ambos casos, verifica en el manual del software o en el sitio web del creador cómo chequear que se realizan las