SlideShare una empresa de Scribd logo
1 de 5
Protección de la privacidad
PROTEJA SU IDENTIDAD Evite compartir información personal con cualquier persona, a menos que la conozca. Ésta es la regla de oro de la protección de la privacidad. Cuando intercambie mensajes de correo electrónico o charle a través de la mensajería instantánea, asegúrese de no revelar detalles personales acerca de su persona u otras personas que conozca. Use también contraseñas seguras para tener acceso a su computadora y conexiones de correo electrónico.
Realice copias de seguridad de su computadora y datos importantes con regularidad  Es aconsejable realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Estos datos podrían ser documentos, bases de datos o información de contacto. Puede usar varios medios de almacenamiento, como un disco compacto u otra unidad de disco duro, para realizar las copias de seguridad. Si realiza copias de seguridad de los datos contenidos en la computadora con regularidad, podrá recuperarlos en el caso de que los originales se pierdan o se dañen.
Compruebe la seguridad de su sistema con regularidad  Compruebe el nivel de seguridad de su sistema con regularidad. Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad. 	 Ejecute detecciones de virus a diario  Cada día, cuando tiene acceso a Internet, existe la posibilidad de que su computadora se infecte con un virus. Por lo tanto, es importante que ejecute una detección de virus en la computadora todos los días. También debe mantener el software antivirus de la computadora actualizado para protegerla de nuevos virus.
Use un programa anti spyware 	 Los programas spyware pueden obtener acceso a su computadora en secreto y transmitir información personal sobre el usuarioo su familia. Use un software antispyware que controle estos programasmalintencionados y mantenga el software actualizado.

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sgurofranco1995
 
El buen uso de internet
El buen uso de internet El buen uso de internet
El buen uso de internet Pilar Ledesma
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...josevalenm7
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

La actualidad más candente (20)

resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Seguridad
Seguridad Seguridad
Seguridad
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
El buen uso de internet
El buen uso de internet El buen uso de internet
El buen uso de internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 

Destacado

Universidad privada domingo savio
Universidad privada domingo savioUniversidad privada domingo savio
Universidad privada domingo savioAndres Soliz
 
Pandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSyncPandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSyncPandora FMS
 
La interpretación
La interpretaciónLa interpretación
La interpretacióncajandres85
 
Buscadores y metabuscadores
Buscadores y metabuscadores Buscadores y metabuscadores
Buscadores y metabuscadores Ruben Gonzalez
 
Impacto medios cap9.2
Impacto medios cap9.2Impacto medios cap9.2
Impacto medios cap9.2litzmar
 
contoh makalah subsistem agroindustri
contoh makalah subsistem agroindustricontoh makalah subsistem agroindustri
contoh makalah subsistem agroindustri01ariski
 
Entorno digital
Entorno digitalEntorno digital
Entorno digitallitzmar
 
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICOPRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICOalejandra imbachi
 
331 equipo1 bloque 1
331 equipo1 bloque 1331 equipo1 bloque 1
331 equipo1 bloque 1Karla Anaya
 
Planificaciones de refuerzo
Planificaciones  de refuerzoPlanificaciones  de refuerzo
Planificaciones de refuerzoDamian Castro
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesritamonraz
 
Planificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubrePlanificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubreDamian Castro
 
Vocabulario financiero en ingles
Vocabulario financiero en inglesVocabulario financiero en ingles
Vocabulario financiero en inglesClaudio Prouvay
 
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelitesFisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelitesAndres Soliz
 

Destacado (20)

Universidad privada domingo savio
Universidad privada domingo savioUniversidad privada domingo savio
Universidad privada domingo savio
 
Pandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSyncPandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSync
 
La interpretación
La interpretaciónLa interpretación
La interpretación
 
Utilización de la clase math
Utilización de la clase mathUtilización de la clase math
Utilización de la clase math
 
Buscadores y metabuscadores
Buscadores y metabuscadores Buscadores y metabuscadores
Buscadores y metabuscadores
 
Maqui elect.
Maqui elect.Maqui elect.
Maqui elect.
 
Impacto medios cap9.2
Impacto medios cap9.2Impacto medios cap9.2
Impacto medios cap9.2
 
contoh makalah subsistem agroindustri
contoh makalah subsistem agroindustricontoh makalah subsistem agroindustri
contoh makalah subsistem agroindustri
 
Entorno digital
Entorno digitalEntorno digital
Entorno digital
 
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICOPRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
 
Gimnasia rítmica
Gimnasia  rítmicaGimnasia  rítmica
Gimnasia rítmica
 
331 equipo1 bloque 1
331 equipo1 bloque 1331 equipo1 bloque 1
331 equipo1 bloque 1
 
Homo digital
Homo digitalHomo digital
Homo digital
 
Planificaciones de refuerzo
Planificaciones  de refuerzoPlanificaciones  de refuerzo
Planificaciones de refuerzo
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Planificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubrePlanificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubre
 
SMART & ADIDAS
SMART & ADIDAS SMART & ADIDAS
SMART & ADIDAS
 
Vocabulario financiero en ingles
Vocabulario financiero en inglesVocabulario financiero en ingles
Vocabulario financiero en ingles
 
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelitesFisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
 
Alejandra Chimba
Alejandra ChimbaAlejandra Chimba
Alejandra Chimba
 

Similar a 39940-40575

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 

Similar a 39940-40575 (20)

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

reseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindreseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindtatianasuarez87
 
Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.aloisius93
 
los conejos y su vida, ciclos de reproduccion
los conejos y su vida, ciclos de reproduccionlos conejos y su vida, ciclos de reproduccion
los conejos y su vida, ciclos de reproduccionMabelJojoa1
 
Pétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfPétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfEVELIAGARCIACARO1
 
teorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoteorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoJenry8
 
Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54anamapumarejo
 
educacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaa
educacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaaeducacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaa
educacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaaChristianMejiaM
 
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...Josué Guillermo Peñate Reyes
 

Último (8)

reseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskindreseña libro El Perfume de Patrick Süskind
reseña libro El Perfume de Patrick Süskind
 
Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.Una sirena en París.::: Mathias Malzieu.
Una sirena en París.::: Mathias Malzieu.
 
los conejos y su vida, ciclos de reproduccion
los conejos y su vida, ciclos de reproduccionlos conejos y su vida, ciclos de reproduccion
los conejos y su vida, ciclos de reproduccion
 
Pétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdfPétalos de papel. Versión definitiva.pdf
Pétalos de papel. Versión definitiva.pdf
 
teorias de la vida del origen de ser humano
teorias de la vida del origen de ser humanoteorias de la vida del origen de ser humano
teorias de la vida del origen de ser humano
 
Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54Lotería Mexicana - todas las cartas de 1 a la 54
Lotería Mexicana - todas las cartas de 1 a la 54
 
educacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaa
educacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaaeducacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaa
educacion fisica sesion 02.pptxaaaaaaaaaaaaaaaaa
 
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
El Año Litúrgico es el desarrollo de los misterios de Cristo. sus tiempos, ce...
 

39940-40575

  • 1. Protección de la privacidad
  • 2. PROTEJA SU IDENTIDAD Evite compartir información personal con cualquier persona, a menos que la conozca. Ésta es la regla de oro de la protección de la privacidad. Cuando intercambie mensajes de correo electrónico o charle a través de la mensajería instantánea, asegúrese de no revelar detalles personales acerca de su persona u otras personas que conozca. Use también contraseñas seguras para tener acceso a su computadora y conexiones de correo electrónico.
  • 3. Realice copias de seguridad de su computadora y datos importantes con regularidad Es aconsejable realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Estos datos podrían ser documentos, bases de datos o información de contacto. Puede usar varios medios de almacenamiento, como un disco compacto u otra unidad de disco duro, para realizar las copias de seguridad. Si realiza copias de seguridad de los datos contenidos en la computadora con regularidad, podrá recuperarlos en el caso de que los originales se pierdan o se dañen.
  • 4. Compruebe la seguridad de su sistema con regularidad Compruebe el nivel de seguridad de su sistema con regularidad. Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad. Ejecute detecciones de virus a diario Cada día, cuando tiene acceso a Internet, existe la posibilidad de que su computadora se infecte con un virus. Por lo tanto, es importante que ejecute una detección de virus en la computadora todos los días. También debe mantener el software antivirus de la computadora actualizado para protegerla de nuevos virus.
  • 5. Use un programa anti spyware Los programas spyware pueden obtener acceso a su computadora en secreto y transmitir información personal sobre el usuarioo su familia. Use un software antispyware que controle estos programasmalintencionados y mantenga el software actualizado.