SlideShare una empresa de Scribd logo
ASPECTOS A TOMAR EN CUENTA PARA LA
SEGURIDAD EN DIFERENTES ASPECTOS:
Kennia Higinia Lisset Chairez Rojas
Mariana Montserrat Villarreal Guajardo
Alexis Manuel Hernández López
“
”
EL ÚNICO SISTEMA SEGURO ES AQUÉL QUE ESTÁ APAGADO
EN EL INTERIOR DE UN BLOQUE DE HORMIGÓN
PROTEGIDO EN UNA HABITACIÓN SELLADA RODEADA POR
GUARDIAS ARMADOS
--Gene Spafford
SEGURIDAD CON CONTRASEÑAS
La confidencialidad de los datos es uno de los objetivos
principales de la seguridad en cómputo, uno de los
mecanismos es el uso de contraseñas.
CONTRASEÑA(PASSWORD)
Son claves que usamos para tener acceso a nuestra información
privada que se encuentra almacenada en alguna computadora, correo
electrónico, cuentas bancarias o cualquier otra fuente de
almacenamiento de información
El principal problema de la seguridad radica en el empleo de
contraseñas débiles para la protección de los datos, esto permite que
los intrusos realicen distintos ataques contra sistemas tratando de
comprometer su seguridad.
La solución es el empleo de contraseñas
robustas que otorguen un grado de
seguridad más elevado.
Uno de los inconvenientes principales en
el empleo de contraseñas robustas es que
son difíciles de recordar
¿POR QUÉ DEBEMOS ESTABLECER UNA
CONTRASEÑA SEGURA?
En el amplio mundo de Internet existen usuarios maliciosos que
utilizan distintas herramientas con el objetivo de descifrar las
contraseñas desde un equipo remoto. Este trabajo les resulta más
sencillo si el usuario emplea contraseñas débiles.
“
”
LAS CONTRASEÑAS SON COMO LA ROPA
INTERIOR. NO PUEDES DEJAR QUE NADIE LA
VEA, DEBES CAMBIARLA REGULARMENTE Y
NO DEBES COMPARTIRLA CON EXTRAÑOS
--Chris Pirillo
¿CÓMO ME PROTEJO?
• La longitud de las contraseñas no debe ser inferior a ocho caracteres.
A mayor longitud más difícil será de reproducir y mayor seguridad
ofrecerá.
• Construir las contraseñas con una mezcla de caracteres alfabéticos
(donde se combinen las mayúsculas y las minúsculas), dígitos e
incluso caracteres especiales (@, ¡, +, &).
• Usar contraseñas diferenciadas en función del uso (por ejemplo no
debe usarse la misma para una cuenta de correo que la usada para
acceso a servicios bancarios).
• Un buen método para crear una contraseña sólida es pensar en
una frase fácil de memorizar y acortarla aplicando alguna regla
sencilla.
• Se deben cambiar las contraseñas regularmente(dependiendo de la
importancia de los datos).
SE DEBE EVITAR:
• La contraseña no debe contener el nombre de usuario de la cuenta,
o cualquier otra información personal fácil de averiguar .
• Tampoco una serie de letras dispuestas adyacentemente en el
teclado o siguiendo un orden alfabético o numérico.
• No se recomienda emplear la misma contraseña para todas las
cuentas creadas para acceder a servicios en línea.
• Se deben evitar contraseñas que contengan palabras existentes en algún
idioma.
• No se deben almacenar las contraseñas en un lugar público y al alcance
de los demás .
• No compartir las contraseñas en Internet.
• No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece,
para evitar reintroducirla en cada conexión.
MEDIDAS PARA EVITAR LA PROPAGACIÓN DE
VIRUS EN CORREO ELECTRÓNICO, U OTROS
MEDIOS DE TRANSMISIÓN DE LA
INFORMACIÓN.
CORREO ELECTRÓNICO:
Es bastante seguro, ya que los principales proveedores emplean para su
transmisión un protocolo seguro HTTPS, lo que hace casi imposible en la
práctica que puedan ser alterados a propósito el contenido de los
mensajes.
• Su punto débil son los archivos con extensión .EXE y .BAT, ya que
en ellos se trata de introducir virus troyanos o spyware.
• Si utilizas para enviar o recibir correros, evita abrir mensajes cuyo
asunto sea sospechoso y mucho menos guardarlo en tu equipo
• No obstante desconfía siempre de los archivos adjuntos que
acompañan a los mensajes aunque vengan de personas conocidas, a
no ser de que se especifiquen en el cuerpo de este.
MEDIOS DE TRANSMISIÓN DE LA INFORMACIÓN:
Relacionados con internet:
• Sea precavido cuando descargue archivos desde Internet: compruebe
que la fuente es legítima y de confianza; y asegúrese de que el programa
antivirus comprueba los archivos en el sitio de descarga.
• Rechace los archivos que no haya solicitado cuando esté en chats o
grupos de noticias y compruebe aquellos que sí ha solicitado.
• Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
Relacionados con antivirus: Utilice un buen antivirus y actualícelo
regularmente.
• Compruebe que el antivirus incluye soporte técnico, resolución urgente
de nuevos virus y servicios de alerta.
• Asegúrese de que el antivirus está siempre activo. Escanee
completamente discos, unidades y archivos.
Configure su software antivirus para arrancar automáticamente en el
inicio de la máquina y ejecutarlo siempre, genere los discos de rescate.
• Si sospecha que puede estar infectado pero su antivirus no le detecta
nada extraño, escanee su equipo con varios antivirus en línea.
Relacionados con los dispositivos de almacenamiento
extraíbles:
• Analice previamente cualquier medio susceptible de ser
infectado que inserte en su equipo.
• Proteja los dispositivos extraíbles contra escritura, es el mejor
método de evitar la propagación de los virus de "boot" o
arranque.
• Retire los dispositivos extraíbles de sus espacios al apagar o
reiniciar su computador.
Relacionados con el sistema:
• Realice una copia de seguridad de los archivos periódicamente.
• No pase por alto los signos de un funcionamiento anómalo del
sistema, podrían ser síntomas de virus.
• Configure el sistema para que muestre las extensiones de todos
los archivos.
“
”
AQUELLOS QUE CEDERÍAN LA LIBERTAD ESENCIAL
PARA ADQUIRIR UNA PEQUEÑA SEGURIDAD
TEMPORAL, NO MERECEN NI LIBERTAD NI
SEGURIDAD
--Benjamin Frankiln
BIBLIOGRAFÍA
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-
para-evitar-la-infeccion-por-virus-de-los-equipos-informaticos
https://norfipc.com/virus/evitar-infeccion-virus-malware-email-correo-
electronico.html

Más contenido relacionado

La actualidad más candente

TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
Horacio Paz
 
Tp3
Tp3Tp3
39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
carmelacaballero
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
goYogoyiyi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RodrigoCastro251
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
Evagarcia07
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
Once Redes
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
Supra Networks
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 

La actualidad más candente (19)

TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
39940-40575
39940-4057539940-40575
39940-40575
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cami saez
Cami saezCami saez
Cami saez
 

Destacado

Bulletin de veille 11docx
Bulletin de veille 11docxBulletin de veille 11docx
Bulletin de veille 11docx
Françoise Grave
 
Infoabend Zertifikatslehrgänge Kulturmanagement & Kulturvermittlung
Infoabend Zertifikatslehrgänge Kulturmanagement & KulturvermittlungInfoabend Zertifikatslehrgänge Kulturmanagement & Kulturvermittlung
Infoabend Zertifikatslehrgänge Kulturmanagement & Kulturvermittlung
Institut für Kulturkonzepte
 
Plan nacional de la educación
Plan nacional de la educaciónPlan nacional de la educación
Plan nacional de la educación
Adita Perez Perez
 
Migration Exchange vers O365 – Challenges et Solutions
Migration Exchange vers O365 – Challenges et Solutions Migration Exchange vers O365 – Challenges et Solutions
Migration Exchange vers O365 – Challenges et Solutions
Microsoft Décideurs IT
 
Le langagier 2.0
Le langagier 2.0Le langagier 2.0
Le langagier 2.0
François Abraham, trad. a.
 
Desarrollo personal (2)
Desarrollo personal (2)Desarrollo personal (2)
Desarrollo personal (2)
SilviaAlmao
 
Preguntas para responder (recuperado)
Preguntas para responder (recuperado)Preguntas para responder (recuperado)
Preguntas para responder (recuperado)
susatecn
 
Lync - Télétravail et mobilité
Lync - Télétravail et mobilitéLync - Télétravail et mobilité
Lync - Télétravail et mobilité
Microsoft Décideurs IT
 
Shopware
ShopwareShopware
Shopware
Connected-Blog
 
Preparatius Cavalcada
Preparatius CavalcadaPreparatius Cavalcada
Preparatius Cavalcadalatriple
 
éQuations de recherche mode gestionnaire.docx1
éQuations de recherche mode gestionnaire.docx1éQuations de recherche mode gestionnaire.docx1
éQuations de recherche mode gestionnaire.docx1
Françoise Grave
 
Live-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und WebradioLive-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und Webradioltsavar
 
Kundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-SystemenKundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-Systemen
Connected-Blog
 
Les ponts prestigieux du monde
Les ponts prestigieux du mondeLes ponts prestigieux du monde
Les ponts prestigieux du mondeVictor REIBEL
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
ocotoxtle123
 
INFORMATICA GRUPO 4
INFORMATICA GRUPO 4INFORMATICA GRUPO 4
INFORMATICA GRUPO 4
Dayana Mora
 
Atelier expert CloudScreener - Partner VIP 2013
Atelier expert CloudScreener - Partner VIP 2013Atelier expert CloudScreener - Partner VIP 2013
Atelier expert CloudScreener - Partner VIP 2013
CloudScreener.com
 

Destacado (20)

Bulletin de veille 11docx
Bulletin de veille 11docxBulletin de veille 11docx
Bulletin de veille 11docx
 
Infoabend Zertifikatslehrgänge Kulturmanagement & Kulturvermittlung
Infoabend Zertifikatslehrgänge Kulturmanagement & KulturvermittlungInfoabend Zertifikatslehrgänge Kulturmanagement & Kulturvermittlung
Infoabend Zertifikatslehrgänge Kulturmanagement & Kulturvermittlung
 
Plan nacional de la educación
Plan nacional de la educaciónPlan nacional de la educación
Plan nacional de la educación
 
Migration Exchange vers O365 – Challenges et Solutions
Migration Exchange vers O365 – Challenges et Solutions Migration Exchange vers O365 – Challenges et Solutions
Migration Exchange vers O365 – Challenges et Solutions
 
Le langagier 2.0
Le langagier 2.0Le langagier 2.0
Le langagier 2.0
 
Desarrollo personal (2)
Desarrollo personal (2)Desarrollo personal (2)
Desarrollo personal (2)
 
Preguntas para responder (recuperado)
Preguntas para responder (recuperado)Preguntas para responder (recuperado)
Preguntas para responder (recuperado)
 
SMG
SMGSMG
SMG
 
Lync - Télétravail et mobilité
Lync - Télétravail et mobilitéLync - Télétravail et mobilité
Lync - Télétravail et mobilité
 
Shopware
ShopwareShopware
Shopware
 
Preparatius Cavalcada
Preparatius CavalcadaPreparatius Cavalcada
Preparatius Cavalcada
 
éQuations de recherche mode gestionnaire.docx1
éQuations de recherche mode gestionnaire.docx1éQuations de recherche mode gestionnaire.docx1
éQuations de recherche mode gestionnaire.docx1
 
Live-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und WebradioLive-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und Webradio
 
Kundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-SystemenKundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-Systemen
 
Lps pacte canne
Lps   pacte canneLps   pacte canne
Lps pacte canne
 
Les ponts prestigieux du monde
Les ponts prestigieux du mondeLes ponts prestigieux du monde
Les ponts prestigieux du monde
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
INFORMATICA GRUPO 4
INFORMATICA GRUPO 4INFORMATICA GRUPO 4
INFORMATICA GRUPO 4
 
Atelier expert CloudScreener - Partner VIP 2013
Atelier expert CloudScreener - Partner VIP 2013Atelier expert CloudScreener - Partner VIP 2013
Atelier expert CloudScreener - Partner VIP 2013
 
SMG
SMGSMG
SMG
 

Similar a Aspectos a tomar en cuenta para la seguridad

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
Xavy Anrrango
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
David Antonio Rapri Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
ciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptxciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptx
pichihuaaracelyci00
 

Similar a Aspectos a tomar en cuenta para la seguridad (20)

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
ciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptxciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptx
 

Más de Alexis Hernandez

14
1414
5 y 6
5 y 65 y 6
Mental
MentalMental
3,4,10,11,12
3,4,10,11,123,4,10,11,12
3,4,10,11,12
Alexis Hernandez
 
Licenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticasLicenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticas
Alexis Hernandez
 
Rezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusivaRezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusiva
Alexis Hernandez
 
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusivaEscrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
Alexis Hernandez
 
Instrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamientoInstrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamiento
Alexis Hernandez
 
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liberCorrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Alexis Hernandez
 
Realidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisisRealidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisis
Alexis Hernandez
 
Sistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismoSistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismo
Alexis Hernandez
 
Cuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivistaCuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivista
Alexis Hernandez
 
Situaciones y acciones educativas de la época
Situaciones y acciones educativas de la épocaSituaciones y acciones educativas de la época
Situaciones y acciones educativas de la época
Alexis Hernandez
 
Dewey y marín
Dewey y marínDewey y marín
Dewey y marín
Alexis Hernandez
 
UA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogíaUA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogía
Alexis Hernandez
 
Presentación sobre comunidad virtual
Presentación sobre comunidad virtualPresentación sobre comunidad virtual
Presentación sobre comunidad virtual
Alexis Hernandez
 
Escrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizajeEscrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizaje
Alexis Hernandez
 
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-ZacatecasReflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Alexis Hernandez
 
Planeación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadasPlaneación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadas
Alexis Hernandez
 
Evaluación Habilidad Tecnologica
Evaluación Habilidad TecnologicaEvaluación Habilidad Tecnologica
Evaluación Habilidad Tecnologica
Alexis Hernandez
 

Más de Alexis Hernandez (20)

14
1414
14
 
5 y 6
5 y 65 y 6
5 y 6
 
Mental
MentalMental
Mental
 
3,4,10,11,12
3,4,10,11,123,4,10,11,12
3,4,10,11,12
 
Licenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticasLicenciatura en enseñanza de las matemáticas
Licenciatura en enseñanza de las matemáticas
 
Rezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusivaRezago educativo- propuesta de solución en una escuela inclusiva
Rezago educativo- propuesta de solución en una escuela inclusiva
 
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusivaEscrito reflexivo- propuestas inclusivas para la escuela inclusiva
Escrito reflexivo- propuestas inclusivas para la escuela inclusiva
 
Instrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamientoInstrumento videos pedagogos, corrientes de pensamiento
Instrumento videos pedagogos, corrientes de pensamiento
 
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liberCorrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liber
 
Realidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisisRealidad escolar- John Dewey-análisis
Realidad escolar- John Dewey-análisis
 
Sistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismoSistema educativo mexicano: entre el productivismo y el humanismo
Sistema educativo mexicano: entre el productivismo y el humanismo
 
Cuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivistaCuadro de comparación de los enfoques eficientista, humanista y productivista
Cuadro de comparación de los enfoques eficientista, humanista y productivista
 
Situaciones y acciones educativas de la época
Situaciones y acciones educativas de la épocaSituaciones y acciones educativas de la época
Situaciones y acciones educativas de la época
 
Dewey y marín
Dewey y marínDewey y marín
Dewey y marín
 
UA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogíaUA1. Cartografía conceptual pedagogía
UA1. Cartografía conceptual pedagogía
 
Presentación sobre comunidad virtual
Presentación sobre comunidad virtualPresentación sobre comunidad virtual
Presentación sobre comunidad virtual
 
Escrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizajeEscrito reflexivo lms comunidad virtual de aprendizaje
Escrito reflexivo lms comunidad virtual de aprendizaje
 
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-ZacatecasReflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
Reflexión: comparación de contextos Nayarit y Jalisco-Zacatecas
 
Planeación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadasPlaneación con herramientas tecnologicas implementadas
Planeación con herramientas tecnologicas implementadas
 
Evaluación Habilidad Tecnologica
Evaluación Habilidad TecnologicaEvaluación Habilidad Tecnologica
Evaluación Habilidad Tecnologica
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
MaryAlejo3
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 

Aspectos a tomar en cuenta para la seguridad

  • 1. ASPECTOS A TOMAR EN CUENTA PARA LA SEGURIDAD EN DIFERENTES ASPECTOS: Kennia Higinia Lisset Chairez Rojas Mariana Montserrat Villarreal Guajardo Alexis Manuel Hernández López
  • 2. “ ” EL ÚNICO SISTEMA SEGURO ES AQUÉL QUE ESTÁ APAGADO EN EL INTERIOR DE UN BLOQUE DE HORMIGÓN PROTEGIDO EN UNA HABITACIÓN SELLADA RODEADA POR GUARDIAS ARMADOS --Gene Spafford
  • 4. La confidencialidad de los datos es uno de los objetivos principales de la seguridad en cómputo, uno de los mecanismos es el uso de contraseñas.
  • 5. CONTRASEÑA(PASSWORD) Son claves que usamos para tener acceso a nuestra información privada que se encuentra almacenada en alguna computadora, correo electrónico, cuentas bancarias o cualquier otra fuente de almacenamiento de información
  • 6. El principal problema de la seguridad radica en el empleo de contraseñas débiles para la protección de los datos, esto permite que los intrusos realicen distintos ataques contra sistemas tratando de comprometer su seguridad.
  • 7. La solución es el empleo de contraseñas robustas que otorguen un grado de seguridad más elevado.
  • 8. Uno de los inconvenientes principales en el empleo de contraseñas robustas es que son difíciles de recordar
  • 9. ¿POR QUÉ DEBEMOS ESTABLECER UNA CONTRASEÑA SEGURA? En el amplio mundo de Internet existen usuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar las contraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuario emplea contraseñas débiles.
  • 10. “ ” LAS CONTRASEÑAS SON COMO LA ROPA INTERIOR. NO PUEDES DEJAR QUE NADIE LA VEA, DEBES CAMBIARLA REGULARMENTE Y NO DEBES COMPARTIRLA CON EXTRAÑOS --Chris Pirillo
  • 11. ¿CÓMO ME PROTEJO? • La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá. • Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).
  • 12. • Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que la usada para acceso a servicios bancarios). • Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla. • Se deben cambiar las contraseñas regularmente(dependiendo de la importancia de los datos).
  • 13. SE DEBE EVITAR: • La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra información personal fácil de averiguar . • Tampoco una serie de letras dispuestas adyacentemente en el teclado o siguiendo un orden alfabético o numérico. • No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea.
  • 14. • Se deben evitar contraseñas que contengan palabras existentes en algún idioma. • No se deben almacenar las contraseñas en un lugar público y al alcance de los demás . • No compartir las contraseñas en Internet. • No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.
  • 15. MEDIDAS PARA EVITAR LA PROPAGACIÓN DE VIRUS EN CORREO ELECTRÓNICO, U OTROS MEDIOS DE TRANSMISIÓN DE LA INFORMACIÓN.
  • 16. CORREO ELECTRÓNICO: Es bastante seguro, ya que los principales proveedores emplean para su transmisión un protocolo seguro HTTPS, lo que hace casi imposible en la práctica que puedan ser alterados a propósito el contenido de los mensajes.
  • 17. • Su punto débil son los archivos con extensión .EXE y .BAT, ya que en ellos se trata de introducir virus troyanos o spyware. • Si utilizas para enviar o recibir correros, evita abrir mensajes cuyo asunto sea sospechoso y mucho menos guardarlo en tu equipo • No obstante desconfía siempre de los archivos adjuntos que acompañan a los mensajes aunque vengan de personas conocidas, a no ser de que se especifiquen en el cuerpo de este.
  • 18. MEDIOS DE TRANSMISIÓN DE LA INFORMACIÓN: Relacionados con internet: • Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. • Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias y compruebe aquellos que sí ha solicitado. • Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.
  • 19. Relacionados con antivirus: Utilice un buen antivirus y actualícelo regularmente. • Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. • Asegúrese de que el antivirus está siempre activo. Escanee completamente discos, unidades y archivos. Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo siempre, genere los discos de rescate. • Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.
  • 20. Relacionados con los dispositivos de almacenamiento extraíbles: • Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. • Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque. • Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.
  • 21. Relacionados con el sistema: • Realice una copia de seguridad de los archivos periódicamente. • No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. • Configure el sistema para que muestre las extensiones de todos los archivos.
  • 22. “ ” AQUELLOS QUE CEDERÍAN LA LIBERTAD ESENCIAL PARA ADQUIRIR UNA PEQUEÑA SEGURIDAD TEMPORAL, NO MERECEN NI LIBERTAD NI SEGURIDAD --Benjamin Frankiln

Notas del editor

  1. Con contraseñas débiles nos referimos a contraseñas en blanco, que utilizan el nombre o apellido del usuario, alguna palabra que aparezca en un diccionario, el nombre de la mascota o del hijo(a) del usuario, etc.