SlideShare una empresa de Scribd logo
1 de 9
Se le llama usuario de internet a quien interactué por
medio de un equipo o dispositivo electrónico que sirva
como emisor y a la ves como receptor de una serie de
comunicaciones.
Es      preferible,    por     tanto,    hablar      de
actores, sujetos, ciudadanos, para referirse a las
personas que interactúan en las redes digitales.
En sentido general, un usuario es un conjunto de
permisos y de recursos (o dispositivos) a los cuales se
tiene acceso. Es decir, un usuario puede ser tanto una
persona como una máquina, un programa, etc.
Usuario administrador

           Usuario registrado
TIPOS DE
           Usuario anónimo
USUARIOS
           Usuario «beta tester»
SEGURIDAD DEL USUARIO EN EL
         INTERNET.
Cuando el usuario utiliza el internet es necesario
  reconocer que sin querer estamos interactuando con
  otras personas, es como ir por la calle y van mas
  personas por ella sin conocer cual es la intención de
  cada uno de ellos, solo que a diferencia en el internet
  no los vemos lo cual es doblemente peligroso, es
  necesario reconocer que dependiendo el uso o la razón
  por la cual ingresamos al internet tenemos que ser
  cuidadosos ya que puede traer consecuencias si no
  tenemos las atenciones de prevención, tales como:
 Suplantación por perdida de información y/o por
  omisión de las medidas de seguridad sugeridas por el
  servidor.
 Información de spyware, phishing, keylogger, smishing,
  programas maliciosos.
 Recibir correos con mensajes donde se anuncia que se
  ha ganado la lotería o cualquier otra propuesta, puede
  tratarse de delincuentes que reclutan personal incauto
  para depositar grandes sumas de dinero con el objeto
  de lavar dinero, producto del Narcotráfico.
¿DONDE SE DEBE APLICAR LAS
     MEDIDAS DE SEGURIDAD?
Cuando utilizamos el internet debemos tener el cuidado
  necesario que nuestra información no llegue a manos
  desconocidas para evitar la invasión de nuestros
  correos o cuentas personales.
 Para ingresar a nuestra página de Internet, teclee la
  dirección directamente en el navegador.
 Memorice su usuario y contraseña, manténgalos en
  absoluta reserva.
 No construya su contraseña con fechas de nacimiento,
  número de documento de identidad o números de
  direcciones y/o teléfono.
 Siempre       que realice transacciones a través de
    Internet, hágalo desde equipos de uso personal (casa u
    oficina.)
   Absténgase de utilizar sitios públicos, en los cuales
    personas extrañas puedan tener acceso a su clave secreta.
   Nunca haga "click" en correos con links hacia la página.
   Una vez ingrese a una página para realizar
    transacciones, verifique que el navegador muestre el
    símbolo del candado cerrado en la parte inferior de la
    misma.
   Para finalizar la sesión transaccional, busque el link que
    confirme la desconexión segura. Ejemplo: cerrar
    sesión, desconectar, logout, logoff. Nunca se de
    usuarios, contraseñas ni información personal por medio
    de correo electrónico u otro medio
 Absténgase de abrir correos electrónicos y ejecutar
  programas de los que desconozca su origen.
 Mantener actualizado su antivirus y sistema operativo
  y si es posible configurar herramientas de seguridad
  como Firewall, con ello evita que le instalen programas
  espías.
 No contestar correos sobre ganancias de loterías o
  cualquier tipo de negocio y menos dar información a
  personas desconocidas.
 • Nunca utilice a terceras personas para realizar sus
  operaciones, hágalas siempre personalmente.
Usos Comunes del Internet

          Navegación
          Salas de Chat
     E-mail–Correo Electrónico
      Mensajes Instantáneos
Descarga/Uso Compartido de Archivos

  Conexiones Sociales en la Red

            Juegos

Intimidación, Hostigamiento y Acoso
            en Internet
Escoja Contraseñas “Inteligentes”.

             No abra Archivos Adjuntos Sospechosos.

             Correo Comercial No Solicitado.

             Cierre la Sesión.
 CONSEJOS
             Asuma que todo el mundo tiene acceso a
    DE
             su sitio, y siempre lo tendrá.
SEGURIDAD
 EN EL USO
             Piense cuidadosamente antes de
    DEL
             publicar información o fotos.
 INTERNET
             Asuma que los depredadores están
             observando todo lo que usted
             escribe y publica.

Más contenido relacionado

La actualidad más candente

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
HanyxD
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
ciclo2j
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
carmonaAle
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
 

La actualidad más candente (18)

Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
La red
La redLa red
La red
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
El hacking
El hackingEl hacking
El hacking
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
 
VIRUS
VIRUSVIRUS
VIRUS
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 

Destacado

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 

Destacado (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Similar a SEGURIDAD EN INTERNET

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 

Similar a SEGURIDAD EN INTERNET (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Its
ItsIts
Its
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

SEGURIDAD EN INTERNET

  • 1. Se le llama usuario de internet a quien interactué por medio de un equipo o dispositivo electrónico que sirva como emisor y a la ves como receptor de una serie de comunicaciones. Es preferible, por tanto, hablar de actores, sujetos, ciudadanos, para referirse a las personas que interactúan en las redes digitales. En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
  • 2. Usuario administrador Usuario registrado TIPOS DE Usuario anónimo USUARIOS Usuario «beta tester»
  • 3. SEGURIDAD DEL USUARIO EN EL INTERNET. Cuando el usuario utiliza el internet es necesario reconocer que sin querer estamos interactuando con otras personas, es como ir por la calle y van mas personas por ella sin conocer cual es la intención de cada uno de ellos, solo que a diferencia en el internet no los vemos lo cual es doblemente peligroso, es necesario reconocer que dependiendo el uso o la razón por la cual ingresamos al internet tenemos que ser cuidadosos ya que puede traer consecuencias si no tenemos las atenciones de prevención, tales como:
  • 4.  Suplantación por perdida de información y/o por omisión de las medidas de seguridad sugeridas por el servidor.  Información de spyware, phishing, keylogger, smishing, programas maliciosos.  Recibir correos con mensajes donde se anuncia que se ha ganado la lotería o cualquier otra propuesta, puede tratarse de delincuentes que reclutan personal incauto para depositar grandes sumas de dinero con el objeto de lavar dinero, producto del Narcotráfico.
  • 5. ¿DONDE SE DEBE APLICAR LAS MEDIDAS DE SEGURIDAD? Cuando utilizamos el internet debemos tener el cuidado necesario que nuestra información no llegue a manos desconocidas para evitar la invasión de nuestros correos o cuentas personales.  Para ingresar a nuestra página de Internet, teclee la dirección directamente en el navegador.  Memorice su usuario y contraseña, manténgalos en absoluta reserva.  No construya su contraseña con fechas de nacimiento, número de documento de identidad o números de direcciones y/o teléfono.
  • 6.  Siempre que realice transacciones a través de Internet, hágalo desde equipos de uso personal (casa u oficina.)  Absténgase de utilizar sitios públicos, en los cuales personas extrañas puedan tener acceso a su clave secreta.  Nunca haga "click" en correos con links hacia la página.  Una vez ingrese a una página para realizar transacciones, verifique que el navegador muestre el símbolo del candado cerrado en la parte inferior de la misma.  Para finalizar la sesión transaccional, busque el link que confirme la desconexión segura. Ejemplo: cerrar sesión, desconectar, logout, logoff. Nunca se de usuarios, contraseñas ni información personal por medio de correo electrónico u otro medio
  • 7.  Absténgase de abrir correos electrónicos y ejecutar programas de los que desconozca su origen.  Mantener actualizado su antivirus y sistema operativo y si es posible configurar herramientas de seguridad como Firewall, con ello evita que le instalen programas espías.  No contestar correos sobre ganancias de loterías o cualquier tipo de negocio y menos dar información a personas desconocidas.  • Nunca utilice a terceras personas para realizar sus operaciones, hágalas siempre personalmente.
  • 8. Usos Comunes del Internet Navegación Salas de Chat E-mail–Correo Electrónico Mensajes Instantáneos Descarga/Uso Compartido de Archivos Conexiones Sociales en la Red Juegos Intimidación, Hostigamiento y Acoso en Internet
  • 9. Escoja Contraseñas “Inteligentes”. No abra Archivos Adjuntos Sospechosos. Correo Comercial No Solicitado. Cierre la Sesión. CONSEJOS Asuma que todo el mundo tiene acceso a DE su sitio, y siempre lo tendrá. SEGURIDAD EN EL USO Piense cuidadosamente antes de DEL publicar información o fotos. INTERNET Asuma que los depredadores están observando todo lo que usted escribe y publica.