SlideShare una empresa de Scribd logo
1 de 9
 El internet se puede definir como una red de redes
que no solo conecta computadoras sino que
conecta redes de computadoras entre si
 Hoy en día, la internet tiene infinidad de funciones,
pero entre estas destacan las siguientes:
 Estudios
 Trabajos
 Comercio
 Asesoría
 Comunicación
 Juegos en línea
*El phishing
*el «pinche aquí» el mas peligroso
*el spam el forma de chollo
*el trabajo de tu vida
*la herencia fastuosa de un país exótico
*los chistes, las presentaciones automáticas, videos y
otras gracias
*los 100 años de maldicion
*los enamorados. entre otros
 *utilizo las tic respetando a los otros
 *ejerzo mi derecho a la libertad y la de los demás
 *identidad de manera segura
 *protejo mi integridad
 * soy responsable con mi intimidad
 *utilizo las tic adecuadamente
 *utilizo las tic para mejor calidad de vida
 Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a
sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas
web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un
correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son
ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al
propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
 No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos
sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como
descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación
segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas
características.
 Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los
últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el
sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el
sistema.
 Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de
malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso,
es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales.
 *No ingrese sus datos personales
 *añadir amigos que conozca
 *buscar el icono de candados
 *verificar la seriedad y seguridad del sitio
 Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más
importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas
tecnologías disminuye el riesgo y exposición ante amenazas.
 Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un
formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS
para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que
intentan obtener información sensible a través de la simulación de una entidad de confianza.
 Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los
atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente
en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias
extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el
usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
 Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing,
cyberbullying u otras.
 Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos
ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su
procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un
sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una
solución de seguridad.
 Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de
resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios)
un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo
se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8
caracteres.

Más contenido relacionado

La actualidad más candente (18)

P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Tics josse
Tics josseTics josse
Tics josse
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
P8viñietas2 knsh
P8viñietas2 knshP8viñietas2 knsh
P8viñietas2 knsh
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 

Similar a Manejo de seguridad de internet dhujfvbk

Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
Soffiaa Lugo
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yemedina
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
silvia0208
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
KrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
Lidia Mieles
 

Similar a Manejo de seguridad de internet dhujfvbk (20)

Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 

Último (20)

Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 

Manejo de seguridad de internet dhujfvbk

  • 1.
  • 2.  El internet se puede definir como una red de redes que no solo conecta computadoras sino que conecta redes de computadoras entre si
  • 3.  Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes:  Estudios  Trabajos  Comercio  Asesoría  Comunicación  Juegos en línea
  • 4. *El phishing *el «pinche aquí» el mas peligroso *el spam el forma de chollo *el trabajo de tu vida *la herencia fastuosa de un país exótico *los chistes, las presentaciones automáticas, videos y otras gracias *los 100 años de maldicion *los enamorados. entre otros
  • 5.
  • 6.  *utilizo las tic respetando a los otros  *ejerzo mi derecho a la libertad y la de los demás  *identidad de manera segura  *protejo mi integridad  * soy responsable con mi intimidad  *utilizo las tic adecuadamente  *utilizo las tic para mejor calidad de vida
  • 7.  Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.  No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
  • 8.  *No ingrese sus datos personales  *añadir amigos que conozca  *buscar el icono de candados  *verificar la seriedad y seguridad del sitio
  • 9.  Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.  Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.  Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.  Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.  Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.  Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.