SlideShare una empresa de Scribd logo
1 de 6
La conexión de una computadora a Internet supone su entrada en un mundo de información y  entretenimiento. No obstante, también hace que su computadora sea vulnerable a las distintas amenazas en línea. Por ejemplo, los virus podrían pasar más fácilmente de una computadora infectada a la suya. Es posible reducir los riesgos de estas amenazas en línea combinando varias recomendaciones, como la creación de contraseñas seguras, el cifrado de datos y el uso de un software antivirus.  Protección de las transacciones en línea y en red
Medidas que puede tomar para proteger las transacciones en línea y en red Usar contraseñas seguras  Una contraseña segura es una contraseña compleja  que no se puede averiguar fácilmente. La contraseña  debe contener una combinación de letras mayúsculas  y minúsculas, números y caracteres especiales, y no  puede contener palabras ni nombres completos. Las contraseñas seguras deben crearse para:    El acceso local a computadoras  independientes    El acceso a redes    El acceso a sitios Web que tienen información  confidencial, como detalles personales o  financieros    El acceso a cualquier dato importante    Los datos personales almacenados en su  computadora
Proteger la  computadora de piratas informáticos y spyware  Mientras navega por Internet, es posible que un  programa de software instalado en su computadora  esté transmitiendo su información personal a un pirata informático en otro país. Estos programas son  ejemplos de spyware. Por lo general, se instalan en su computadora sin que lo sepa y transfieren datos  confidenciales en secreto desde su computadora a los piratas informáticos.  Debe instalar un software antivirus y un firewall en la  computadora para protegerla de virus y piratas inform áticos
Borrar el historial y la memoria caché regularmente  Los sitios y las páginas Web que visita mientras  navega por Internet se guardan en el  historial  del  explorador. También se almacenan algunos archivos  en la memoria temporal de su computadora. Esta  memoria temporal se conoce como  memoria cach é.  Los archivos almacenados en esta memoria registran  información de las páginas Web que se visitan.  No obstante, algunos de estos archivos temporales de  Internet pueden contener información personal, como  su nombre de usuario y contraseña, a la que podrían  tener acceso los piratas informáticos. Para evitar que  estos piratas tengan acceso a su información personal,  elimine el contenido del historial del explorador y la  memoria caché con cierta regularidad.
Eliminar cookies regularmente  Al visitar un sitio Web, puede que su nombre aparezca  en él. Esto es posible gracias al uso de  cookies , que  son pequeños archivos creados en su computadora  por los sitios Web visitados previamente para  identificar y realizar un seguimiento de sus  preferencias. Su finalidad es ofrecer una experiencia  más personal al visitar un sitio Web. No obstante, las  cookies también pueden suponer una amenaza para la  privacidad de la computadora, ya que contienen  información personal. Por ejemplo, las cookies podrían  contener los detalles de la tarjeta de crédito que usó al  realizar compras en línea. Por estos motivos, se  recomienda eliminar las cookies regularmente para  evitar un mal uso de su información personal.
Evitar compartir información personal  Algunos sitios Web requieren que se rellenen  formularios donde se solicita información personal,  como el nombre, el sexo y la edad. En los sitios de  comercio electrónico, incluso podría tener que  compartir los detalles de su cuenta bancaria o el  número de su tarjeta de crédito. No obstante, no olvide  que los piratas informáticos pueden tener acceso a  esta información y hacer un mal uso de ella. Algunas  compañías podrían usar también esta información para  enviarle mensajes de correo electrónico comerciales  no deseados. Por ello, antes de compartir cualquier

Más contenido relacionado

La actualidad más candente (19)

Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0
 
Web secure
Web secureWeb secure
Web secure
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Configuracion de Navegadores
Configuracion de Navegadores Configuracion de Navegadores
Configuracion de Navegadores
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
José guillermo daquilema 1 d
José guillermo daquilema 1 dJosé guillermo daquilema 1 d
José guillermo daquilema 1 d
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Informatica2
Informatica2Informatica2
Informatica2
 
Presentacion maria medina
Presentacion maria medinaPresentacion maria medina
Presentacion maria medina
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Programacion web
Programacion webProgramacion web
Programacion web
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 

Similar a Proteger la PC y transacciones online

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras segurasMiren Loinaz
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadoraDiana Ruth Mendieta
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacioncsalcedok
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 

Similar a Proteger la PC y transacciones online (20)

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 

Proteger la PC y transacciones online

  • 1. La conexión de una computadora a Internet supone su entrada en un mundo de información y entretenimiento. No obstante, también hace que su computadora sea vulnerable a las distintas amenazas en línea. Por ejemplo, los virus podrían pasar más fácilmente de una computadora infectada a la suya. Es posible reducir los riesgos de estas amenazas en línea combinando varias recomendaciones, como la creación de contraseñas seguras, el cifrado de datos y el uso de un software antivirus. Protección de las transacciones en línea y en red
  • 2. Medidas que puede tomar para proteger las transacciones en línea y en red Usar contraseñas seguras Una contraseña segura es una contraseña compleja que no se puede averiguar fácilmente. La contraseña debe contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales, y no puede contener palabras ni nombres completos. Las contraseñas seguras deben crearse para:  El acceso local a computadoras independientes  El acceso a redes  El acceso a sitios Web que tienen información confidencial, como detalles personales o financieros  El acceso a cualquier dato importante  Los datos personales almacenados en su computadora
  • 3. Proteger la computadora de piratas informáticos y spyware Mientras navega por Internet, es posible que un programa de software instalado en su computadora esté transmitiendo su información personal a un pirata informático en otro país. Estos programas son ejemplos de spyware. Por lo general, se instalan en su computadora sin que lo sepa y transfieren datos confidenciales en secreto desde su computadora a los piratas informáticos. Debe instalar un software antivirus y un firewall en la computadora para protegerla de virus y piratas inform áticos
  • 4. Borrar el historial y la memoria caché regularmente Los sitios y las páginas Web que visita mientras navega por Internet se guardan en el historial del explorador. También se almacenan algunos archivos en la memoria temporal de su computadora. Esta memoria temporal se conoce como memoria cach é. Los archivos almacenados en esta memoria registran información de las páginas Web que se visitan. No obstante, algunos de estos archivos temporales de Internet pueden contener información personal, como su nombre de usuario y contraseña, a la que podrían tener acceso los piratas informáticos. Para evitar que estos piratas tengan acceso a su información personal, elimine el contenido del historial del explorador y la memoria caché con cierta regularidad.
  • 5. Eliminar cookies regularmente Al visitar un sitio Web, puede que su nombre aparezca en él. Esto es posible gracias al uso de cookies , que son pequeños archivos creados en su computadora por los sitios Web visitados previamente para identificar y realizar un seguimiento de sus preferencias. Su finalidad es ofrecer una experiencia más personal al visitar un sitio Web. No obstante, las cookies también pueden suponer una amenaza para la privacidad de la computadora, ya que contienen información personal. Por ejemplo, las cookies podrían contener los detalles de la tarjeta de crédito que usó al realizar compras en línea. Por estos motivos, se recomienda eliminar las cookies regularmente para evitar un mal uso de su información personal.
  • 6. Evitar compartir información personal Algunos sitios Web requieren que se rellenen formularios donde se solicita información personal, como el nombre, el sexo y la edad. En los sitios de comercio electrónico, incluso podría tener que compartir los detalles de su cuenta bancaria o el número de su tarjeta de crédito. No obstante, no olvide que los piratas informáticos pueden tener acceso a esta información y hacer un mal uso de ella. Algunas compañías podrían usar también esta información para enviarle mensajes de correo electrónico comerciales no deseados. Por ello, antes de compartir cualquier