SlideShare una empresa de Scribd logo
Consejos para mantener el equipo seguro  Camila saez  2º Medio Royal  College Inglés British Royal School Concepción
Consejos  1º Instale un cortafuegos: un cortafuegos o 'firewall' es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobre todo si su dirección IP es fija. De esta forma se evitará infecciones difíciles de parar con un antivirus. 2º Use el Antivirus: antes de conectar su ordenador a Internet, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de Internet. 3º Haga copias de seguridad: Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus. 4º Actualice su sistema operativo y el software: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad previstas. Puede actualizar su sistema operativo en la página web del CATA (alerta-antivirus.red.es). Actualice también el software: todas las compañías del sector publican actualizaciones de sus productos de forma regular; además, la web del CATA ofrece acceso a las últimas versiones. 5º Tenga cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. En los últimos meses se ha registrado un importante incremento de los casos de 'phising' (envíos en forma de correo electrónico que le piden sus claves o contraseñas para acceder de forma fraudulenta a su cuenta bancaria). 6º Utilice software legal: es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir. 7º Vigile su correo electrónico: se aconseja tener precaución con los archivos de doble extensión. Los más comunes y peligrosos son los que terminan en .scr o .exe ya que son ejecutables, pueden infectar el ordenador y propagar el virus a sus contactos. Estos archivos son igual de nocivos aunque tengan doble extensión. Se debe desconfiar, por ejemplo, de posibles archivos adjuntos como regaloreyesmagos.doc.exe, regaloreyesmagos.zip.exe, regaloreyesmagos.doc.scr o regaloreyesmagos.zip.scr 8º Los usuarios más jóvenes que estrenan ordenador o que utilizan Internet por primera vez deben estar acompañados por sus progenitores. Padres e hijos comprobarán juntos que el PC está correctamente protegido. Si el menor de edad accede a Internet por primera vez, Red.es pone a su disposición el portal www.chaval.es para iniciarle de forma segura y pedagógica. 9º Para mayor seguridad de los padres existen herramientas que permiten a los progenitores limitar la visualización de determinados contenidos. Los documentos adjuntos en el correo electrónico, las redes de intercambio P2P, los chats y los sitios web de juegos online pueden traer consigo software espía, programas nocivos y enlaces a contenidos maliciosos. 10º La información es la mejor vacuna: Además de estas recomendaciones existe una regla de oro para protegerse, tanto de virus informáticos como de cualquier posible peligro de la Red. Se recomienda prestar atención a los medios de comunicación, principalmente a los especializados, que le informarán de todos los incidentes de la Red española y visitar regularmente las páginas del Centro de Alerta Antivirus de Red.es (http://alerta-antivirus.red.es).
FIN

Más contenido relacionado

La actualidad más candente

La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
guest754f5b
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
alejasso
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
MIRLIZZY
 

La actualidad más candente (18)

La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 

Similar a Cami saez

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
José M. Padilla
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
Sebastian Restrepo
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 

Similar a Cami saez (20)

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Prevención de Delitos informáticos
Prevención de Delitos informáticos Prevención de Delitos informáticos
Prevención de Delitos informáticos
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 

Cami saez

  • 1. Consejos para mantener el equipo seguro Camila saez 2º Medio Royal College Inglés British Royal School Concepción
  • 2. Consejos 1º Instale un cortafuegos: un cortafuegos o 'firewall' es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobre todo si su dirección IP es fija. De esta forma se evitará infecciones difíciles de parar con un antivirus. 2º Use el Antivirus: antes de conectar su ordenador a Internet, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de Internet. 3º Haga copias de seguridad: Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus. 4º Actualice su sistema operativo y el software: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad previstas. Puede actualizar su sistema operativo en la página web del CATA (alerta-antivirus.red.es). Actualice también el software: todas las compañías del sector publican actualizaciones de sus productos de forma regular; además, la web del CATA ofrece acceso a las últimas versiones. 5º Tenga cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. En los últimos meses se ha registrado un importante incremento de los casos de 'phising' (envíos en forma de correo electrónico que le piden sus claves o contraseñas para acceder de forma fraudulenta a su cuenta bancaria). 6º Utilice software legal: es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir. 7º Vigile su correo electrónico: se aconseja tener precaución con los archivos de doble extensión. Los más comunes y peligrosos son los que terminan en .scr o .exe ya que son ejecutables, pueden infectar el ordenador y propagar el virus a sus contactos. Estos archivos son igual de nocivos aunque tengan doble extensión. Se debe desconfiar, por ejemplo, de posibles archivos adjuntos como regaloreyesmagos.doc.exe, regaloreyesmagos.zip.exe, regaloreyesmagos.doc.scr o regaloreyesmagos.zip.scr 8º Los usuarios más jóvenes que estrenan ordenador o que utilizan Internet por primera vez deben estar acompañados por sus progenitores. Padres e hijos comprobarán juntos que el PC está correctamente protegido. Si el menor de edad accede a Internet por primera vez, Red.es pone a su disposición el portal www.chaval.es para iniciarle de forma segura y pedagógica. 9º Para mayor seguridad de los padres existen herramientas que permiten a los progenitores limitar la visualización de determinados contenidos. Los documentos adjuntos en el correo electrónico, las redes de intercambio P2P, los chats y los sitios web de juegos online pueden traer consigo software espía, programas nocivos y enlaces a contenidos maliciosos. 10º La información es la mejor vacuna: Además de estas recomendaciones existe una regla de oro para protegerse, tanto de virus informáticos como de cualquier posible peligro de la Red. Se recomienda prestar atención a los medios de comunicación, principalmente a los especializados, que le informarán de todos los incidentes de la Red española y visitar regularmente las páginas del Centro de Alerta Antivirus de Red.es (http://alerta-antivirus.red.es).
  • 3. FIN