SlideShare una empresa de Scribd logo
1 de 1
1.13. IMPORTANCIA DE LA ACTUALIZACIÓN:
Es de común conocimiento las múltiples amenazas que nos esperan al navegar el Web, pero
más allá de querer alarmar a todo usuario que lea estas palabras, quiero acercar los
conocimientos y conceptos a los que llegue desde todos estos años que utilizo el acceso a la
red como herramienta de estudio y trabajo. Muchísimas son las áreas a cubrir en cuanto a
nuestro equipo personal, es bueno tener en cuenta que cada usuario que navega la web está
identificado en caso que no haya intentado vulnerar dicha identificación como en cualquier
procedimiento de la vida cotidiana. Por eso una de las claves es tratar de no dejar datos
personales sobre el web, que puedan llegar a dar acceso a nuestro equipo o a información
alojada en algún sitio que vulnere nuestra privacidad. En cuanto al equipo informático
personal, es de suma importancia la actualización de todas las herramientas de prevención
como notaran no realizó ninguna recomendación, dado que la base de acuerdo a mi
experiencia, es la actualización y educación del usuario que navega la web, o chequea su casilla
personal. Esto es política estricta. Por eso considero que más allá del software que uno tenga
instalado, es sumamente importante la educación del usuario del equipo.

Más contenido relacionado

La actualidad más candente

El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de InternetMicaela999
 
Prueba unica periodo 7e
Prueba unica periodo 7ePrueba unica periodo 7e
Prueba unica periodo 7eBryan Henao
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputoVicky Salinas Méndez
 
Balance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologiaBalance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologia1LAlvarezGonzalez
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleosalvagamero
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Uso responsable de internet
Uso responsable de internetUso responsable de internet
Uso responsable de internetsebastian gaitan
 
Control de Acceso a Sistemas Operativos
Control de Acceso a Sistemas OperativosControl de Acceso a Sistemas Operativos
Control de Acceso a Sistemas OperativosESPOL
 

La actualidad más candente (14)

El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de Internet
 
Prueba unica periodo 7e
Prueba unica periodo 7ePrueba unica periodo 7e
Prueba unica periodo 7e
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputo
 
Balance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologiaBalance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologia
 
Papas 2.0
Papas 2.0Papas 2.0
Papas 2.0
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
 
Webcam
Webcam  Webcam
Webcam
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Uso responsable de internet
Uso responsable de internetUso responsable de internet
Uso responsable de internet
 
Control de Acceso a Sistemas Operativos
Control de Acceso a Sistemas OperativosControl de Acceso a Sistemas Operativos
Control de Acceso a Sistemas Operativos
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 

Destacado

Requerimientos de usuarios
Requerimientos de usuariosRequerimientos de usuarios
Requerimientos de usuariosmilyprada
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráficomilyprada
 
Open office writer
Open office writerOpen office writer
Open office writermilyprada
 
Maquetación
MaquetaciónMaquetación
Maquetaciónmilyprada
 
Bibliografia
BibliografiaBibliografia
Bibliografiamilyprada
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de textomilyprada
 
7 Galvan Rosas Gloria Mariana. actividad 7
7 Galvan Rosas Gloria Mariana. actividad 77 Galvan Rosas Gloria Mariana. actividad 7
7 Galvan Rosas Gloria Mariana. actividad 7Marianitha Galvan
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwaremilyprada
 
Motivación psicologia mararet_yanez
Motivación psicologia mararet_yanezMotivación psicologia mararet_yanez
Motivación psicologia mararet_yanezMargaret29
 
zapatillas Asics Gel-Bela 4 SG
zapatillas Asics Gel-Bela 4 SGzapatillas Asics Gel-Bela 4 SG
zapatillas Asics Gel-Bela 4 SGeviljam7422
 
Моделі поведінки у конфлікті
Моделі поведінки у конфліктіМоделі поведінки у конфлікті
Моделі поведінки у конфліктіikalatovcka
 

Destacado (20)

Requerimientos de usuarios
Requerimientos de usuariosRequerimientos de usuarios
Requerimientos de usuarios
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráfico
 
Open office writer
Open office writerOpen office writer
Open office writer
 
Maquetación
MaquetaciónMaquetación
Maquetación
 
Bibliografia
BibliografiaBibliografia
Bibliografia
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
7 Galvan Rosas Gloria Mariana. actividad 7
7 Galvan Rosas Gloria Mariana. actividad 77 Galvan Rosas Gloria Mariana. actividad 7
7 Galvan Rosas Gloria Mariana. actividad 7
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
Motivación psicologia mararet_yanez
Motivación psicologia mararet_yanezMotivación psicologia mararet_yanez
Motivación psicologia mararet_yanez
 
trabajo harware
trabajo harwaretrabajo harware
trabajo harware
 
zapatillas Asics Gel-Bela 4 SG
zapatillas Asics Gel-Bela 4 SGzapatillas Asics Gel-Bela 4 SG
zapatillas Asics Gel-Bela 4 SG
 
L 17 A1 Ht
L 17 A1 HtL 17 A1 Ht
L 17 A1 Ht
 
Planificación de unidad
Planificación de unidadPlanificación de unidad
Planificación de unidad
 
Caifanes viento.
Caifanes viento.Caifanes viento.
Caifanes viento.
 
Audiencia preliminar
Audiencia preliminarAudiencia preliminar
Audiencia preliminar
 
Пам"ять
Пам"ятьПам"ять
Пам"ять
 
Bolonia
BoloniaBolonia
Bolonia
 
Canaima
CanaimaCanaima
Canaima
 
Doc1
Doc1Doc1
Doc1
 
Моделі поведінки у конфлікті
Моделі поведінки у конфліктіМоделі поведінки у конфлікті
Моделі поведінки у конфлікті
 

Similar a Importancia de la actualización

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.Omar Blanco
 

Similar a Importancia de la actualización (20)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
 
Proyecto innovador antivirus
Proyecto innovador antivirusProyecto innovador antivirus
Proyecto innovador antivirus
 

Más de milyprada

Microsoft word
Microsoft wordMicrosoft word
Microsoft wordmilyprada
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicomilyprada
 
Compresión de archivos
Compresión de archivosCompresión de archivos
Compresión de archivosmilyprada
 
Características básicas
Características básicasCaracterísticas básicas
Características básicasmilyprada
 
Base de datos
Base de datosBase de datos
Base de datosmilyprada
 
Definición y ejemplos
Definición y ejemplosDefinición y ejemplos
Definición y ejemplosmilyprada
 
Programas de aplicacion
Programas de aplicacionProgramas de aplicacion
Programas de aplicacionmilyprada
 

Más de milyprada (9)

Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Indice
IndiceIndice
Indice
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Compresión de archivos
Compresión de archivosCompresión de archivos
Compresión de archivos
 
Características básicas
Características básicasCaracterísticas básicas
Características básicas
 
Anexos
AnexosAnexos
Anexos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Definición y ejemplos
Definición y ejemplosDefinición y ejemplos
Definición y ejemplos
 
Programas de aplicacion
Programas de aplicacionProgramas de aplicacion
Programas de aplicacion
 

Importancia de la actualización

  • 1. 1.13. IMPORTANCIA DE LA ACTUALIZACIÓN: Es de común conocimiento las múltiples amenazas que nos esperan al navegar el Web, pero más allá de querer alarmar a todo usuario que lea estas palabras, quiero acercar los conocimientos y conceptos a los que llegue desde todos estos años que utilizo el acceso a la red como herramienta de estudio y trabajo. Muchísimas son las áreas a cubrir en cuanto a nuestro equipo personal, es bueno tener en cuenta que cada usuario que navega la web está identificado en caso que no haya intentado vulnerar dicha identificación como en cualquier procedimiento de la vida cotidiana. Por eso una de las claves es tratar de no dejar datos personales sobre el web, que puedan llegar a dar acceso a nuestro equipo o a información alojada en algún sitio que vulnere nuestra privacidad. En cuanto al equipo informático personal, es de suma importancia la actualización de todas las herramientas de prevención como notaran no realizó ninguna recomendación, dado que la base de acuerdo a mi experiencia, es la actualización y educación del usuario que navega la web, o chequea su casilla personal. Esto es política estricta. Por eso considero que más allá del software que uno tenga instalado, es sumamente importante la educación del usuario del equipo.