SlideShare una empresa de Scribd logo
1 de 10
Presentado por:
Estefania mejia bedoya

Laura valentina g. rivra
La seguridad informática es algo
muy importante ya que nos
permite tener privacidad no solo
en nuestra vida cotidiana o
(normal), si no que también nos
permite tenerla en una vida
virtual .
Ya que en lo virtual se ve algunas
redes sociales como el :
(Facebook, twitter,
linked,badoo,tuenti,flickr,pinlere
Tenemos que tener encuenta
algunas recomendaciones para
una buena seguridad
informática
No debemos publicar informacion personal
No debemos aceptar, ni hablar con personas desconocidas
No debemos reenviar información que sea algo privado o de
algunas personas que no conozcamos
]AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tenidas en
cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en clúster
para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
Objetivos
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Los usuarios: Son las personas
que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Netiquette
(o etiqueta en su versión castellana) es una palabra
derivada del francés etiqueté y del inglés net (red) o
Newark Por extensión, se utiliza también para
referirse al conjunto de normas de comportamiento
general en Internet. La Netiqueta no es más que
una adaptación de las reglas de etiqueta del mundo
real a las tecnologías y el ambiente virtual. Aunque
normalmente las tendencias de etiqueta han
evolucionado hasta llegar a formar incluso parte de
las reglas de ciertos sistemas, es bastante común
que las reglas de etiqueta se basen en un sistema
de “honor”; es decir, que el infractor no recibe
siquiera una reprimenda.
De la misma manera que existe un protocolo para
los encuentros físicos con personas, la así llamada
netiquette describe un protocolo que se debe utilizar
al hacer "contacto" electrónico.
REGLAS

Regla 1: Nunca olvides que la persona que lee el mensaje
es en efecto humano con sentimientos que pueden ser
lastimados.
Regla 2: Adhiérase a los mismos estándares de
comportamiento en línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como
gritar y además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras
personas.
Regla 5: Muestre el lado bueno de su persona mientras se
mantenga en línea.
Regla 6: Comparta su conocimiento con la comunidad.
Regla 7: Ayude a mantener los debates en un ambiente
sano y educativo.
Regla 8: Respete la privacidad de terceras personas, hacer
un grupo contra una persona está mal.
Regla 9: No abuses de tu poder.
Regla 10: Ser objetivo sobre temas cuyo bien primordial no
afecte el general
Actualice regularmente su sistema operativo y el software
instalado en su equipo, poniendo especial atención a las
actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan
dichos fallos. Estar al día con las actualizaciones, así como
aplicar los parches de seguridad recomendados por los
fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice
con su antivirus todos los dispositivos de almacenamiento
de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo
de software anti-spyware, para evitar que se introduzcan
en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.

CONSEJOS PARAUNA BUENA
SEGURIDAD INFORMATICA
como protegemos nuestra informacion personal

Capacityacademy.com/Curso-Seguridad
Cómo mejorar las relaciones sociales online
Cómo mejorar las relaciones sociales online
Cómo proteger nuestra identidad en las redes sociales
Cómo proteger nuestra identidad en las redes sociales
"Utiliza las redes sociales solo para mantenerte en contacto con tus
amigos, y evita poner demasiada información personal."
La información personal en las redes sociales
Las redes sociales han ido aumentando su número de usuarios a
un ritmo acelerado. Una vez que una persona abre una cuenta, los
pasos normales incluyen colocar nombre completo, edad, ciudad
donde vive, estado civil, fecha de nacimiento, intereses, fotografías,
etc.
• ESPERAMOS QUE ESTA
INFORMACION TE SIRVA DE
ALGO

Más contenido relacionado

La actualidad más candente

Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 

La actualidad más candente (17)

Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Mapa mental sobre extranet
Mapa mental sobre extranetMapa mental sobre extranet
Mapa mental sobre extranet
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Practica 9
Practica 9Practica 9
Practica 9
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 

Destacado

Alfa Corporate - salas e espaços Corporativos.
Alfa Corporate - salas e espaços Corporativos.Alfa Corporate - salas e espaços Corporativos.
Alfa Corporate - salas e espaços Corporativos.Emerson V. Farias
 
Presentación para Dircom sobre bloggers y prescriptores en Internet
Presentación para Dircom sobre bloggers y prescriptores en InternetPresentación para Dircom sobre bloggers y prescriptores en Internet
Presentación para Dircom sobre bloggers y prescriptores en InternetIñaki Lázaro
 
Buprenorphine Therapy in the HIV Primary Care Setting: Training and Integration
Buprenorphine Therapy in the HIV Primary Care Setting: Training and IntegrationBuprenorphine Therapy in the HIV Primary Care Setting: Training and Integration
Buprenorphine Therapy in the HIV Primary Care Setting: Training and IntegrationImpact Marketing + Communications
 
Linea del tiempo Computación
Linea del tiempo ComputaciónLinea del tiempo Computación
Linea del tiempo ComputaciónSantiago Gonzalez
 
2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOG2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOGOgio_Polska
 
The alphabet Meledine Bonilla
The alphabet Meledine BonillaThe alphabet Meledine Bonilla
The alphabet Meledine Bonilla356mely
 
Trabajo slideshare 2
Trabajo slideshare 2Trabajo slideshare 2
Trabajo slideshare 2lord23
 
Manejo clin ico integral del politraumatizado
Manejo clin ico integral del politraumatizadoManejo clin ico integral del politraumatizado
Manejo clin ico integral del politraumatizadoLotty Piñero Garrett
 
Apresentação do Grupo 5 (Segunda Unidade)
Apresentação do Grupo 5 (Segunda Unidade)Apresentação do Grupo 5 (Segunda Unidade)
Apresentação do Grupo 5 (Segunda Unidade)Isabela Mendonça
 
Activitat iii final
Activitat iii finalActivitat iii final
Activitat iii finalrespine2
 
Profilannonce 2012
Profilannonce 2012Profilannonce 2012
Profilannonce 2012LisBendixen
 
Gestão Costeira: resultado de uma relação dúbia entre o Homem e a Natureza
Gestão Costeira: resultado de uma relação dúbia entre o Homem e a NaturezaGestão Costeira: resultado de uma relação dúbia entre o Homem e a Natureza
Gestão Costeira: resultado de uma relação dúbia entre o Homem e a NaturezaMarco Lyra
 

Destacado (20)

Il brand più ricercato d'Italia
Il brand più ricercato d'ItaliaIl brand più ricercato d'Italia
Il brand più ricercato d'Italia
 
شهادة Ccie
شهادة Ccieشهادة Ccie
شهادة Ccie
 
Blog
BlogBlog
Blog
 
Alfa Corporate - salas e espaços Corporativos.
Alfa Corporate - salas e espaços Corporativos.Alfa Corporate - salas e espaços Corporativos.
Alfa Corporate - salas e espaços Corporativos.
 
Programa my plick
Programa my plickPrograma my plick
Programa my plick
 
Presentación para Dircom sobre bloggers y prescriptores en Internet
Presentación para Dircom sobre bloggers y prescriptores en InternetPresentación para Dircom sobre bloggers y prescriptores en Internet
Presentación para Dircom sobre bloggers y prescriptores en Internet
 
Buprenorphine Therapy in the HIV Primary Care Setting: Training and Integration
Buprenorphine Therapy in the HIV Primary Care Setting: Training and IntegrationBuprenorphine Therapy in the HIV Primary Care Setting: Training and Integration
Buprenorphine Therapy in the HIV Primary Care Setting: Training and Integration
 
Malala
MalalaMalala
Malala
 
Linea del tiempo Computación
Linea del tiempo ComputaciónLinea del tiempo Computación
Linea del tiempo Computación
 
2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOG2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOG
 
Apresentação2
Apresentação2Apresentação2
Apresentação2
 
Manualredacaonaweb
ManualredacaonawebManualredacaonaweb
Manualredacaonaweb
 
The alphabet Meledine Bonilla
The alphabet Meledine BonillaThe alphabet Meledine Bonilla
The alphabet Meledine Bonilla
 
Trabajo slideshare 2
Trabajo slideshare 2Trabajo slideshare 2
Trabajo slideshare 2
 
Manejo clin ico integral del politraumatizado
Manejo clin ico integral del politraumatizadoManejo clin ico integral del politraumatizado
Manejo clin ico integral del politraumatizado
 
Apresentação do Grupo 5 (Segunda Unidade)
Apresentação do Grupo 5 (Segunda Unidade)Apresentação do Grupo 5 (Segunda Unidade)
Apresentação do Grupo 5 (Segunda Unidade)
 
Activitat iii final
Activitat iii finalActivitat iii final
Activitat iii final
 
Profilannonce 2012
Profilannonce 2012Profilannonce 2012
Profilannonce 2012
 
Gestão Costeira: resultado de uma relação dúbia entre o Homem e a Natureza
Gestão Costeira: resultado de uma relação dúbia entre o Homem e a NaturezaGestão Costeira: resultado de uma relação dúbia entre o Homem e a Natureza
Gestão Costeira: resultado de uma relação dúbia entre o Homem e a Natureza
 
El Reinicio de Abigail
El Reinicio de AbigailEl Reinicio de Abigail
El Reinicio de Abigail
 

Similar a Seguridad informatica l.v.e.m trabajo para subir a pagina

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 

Similar a Seguridad informatica l.v.e.m trabajo para subir a pagina (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Creador
CreadorCreador
Creador
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 

Seguridad informatica l.v.e.m trabajo para subir a pagina

  • 1. Presentado por: Estefania mejia bedoya Laura valentina g. rivra
  • 2. La seguridad informática es algo muy importante ya que nos permite tener privacidad no solo en nuestra vida cotidiana o (normal), si no que también nos permite tenerla en una vida virtual . Ya que en lo virtual se ve algunas redes sociales como el : (Facebook, twitter, linked,badoo,tuenti,flickr,pinlere
  • 3. Tenemos que tener encuenta algunas recomendaciones para una buena seguridad informática No debemos publicar informacion personal No debemos aceptar, ni hablar con personas desconocidas No debemos reenviar información que sea algo privado o de algunas personas que no conozcamos
  • 4. ]AMENAZAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
  • 5. Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6. Netiquette (o etiqueta en su versión castellana) es una palabra derivada del francés etiqueté y del inglés net (red) o Newark Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
  • 7. REGLAS Regla 1: Nunca olvides que la persona que lee el mensaje es en efecto humano con sentimientos que pueden ser lastimados. Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura. Regla 4: Respete el tiempo y el ancho de banda de otras personas. Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea. Regla 6: Comparta su conocimiento con la comunidad. Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal. Regla 9: No abuses de tu poder. Regla 10: Ser objetivo sobre temas cuyo bien primordial no afecte el general
  • 8. Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. CONSEJOS PARAUNA BUENA SEGURIDAD INFORMATICA
  • 9. como protegemos nuestra informacion personal Capacityacademy.com/Curso-Seguridad Cómo mejorar las relaciones sociales online Cómo mejorar las relaciones sociales online Cómo proteger nuestra identidad en las redes sociales Cómo proteger nuestra identidad en las redes sociales "Utiliza las redes sociales solo para mantenerte en contacto con tus amigos, y evita poner demasiada información personal." La información personal en las redes sociales Las redes sociales han ido aumentando su número de usuarios a un ritmo acelerado. Una vez que una persona abre una cuenta, los pasos normales incluyen colocar nombre completo, edad, ciudad donde vive, estado civil, fecha de nacimiento, intereses, fotografías, etc.
  • 10. • ESPERAMOS QUE ESTA INFORMACION TE SIRVA DE ALGO