SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Seguridad en las Redes
   Sociales Para tener una red
                                                                       Seguridad en el correo electrónico
   social segura debemos:
                                                                               Algunos antivirus de
   escoger cuidadosamente a los
                                                                       protección amplia, también
   amigos, cuidar nuestras
                                                                       revisan sus correos electrónico
   publicaciones ya que pueden
                                                                       para eliminar las amenazas.
   dañar nuestra reputación y no
   revelar datos personales


                                                                                    Seguridad en música
                                                                                                 Lo más
                                                                                    recomendable en estos casos
                                                         Ciberseguridad             es comprarla en lugares como
Netiqueta
                                                                                    iTunes, o tener un buen
                     No es más
                                                                                    programa de antivirus
que una adaptación de las
reglas de etiqueta del mundo
real a las tecnologías y el
ambiente virtual.
                                              Seguridad en el blog
                                                                   Algunas
                                              recomendaciones son: los
                                              directorios no deben estar
                                              abiertos y tener siempre la última
                                 Nuevo nodo
                                              versión de word press.

Más contenido relacionado

La actualidad más candente

Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesDERECHO UNA
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicaciónmaronho03
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadst0rcns
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informaticajohnny avila
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes socialesmariusme
 
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionExposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionRosmery Mena rosario
 

La actualidad más candente (17)

Cami saez
Cami saezCami saez
Cami saez
 
Tp3
Tp3Tp3
Tp3
 
virginia barroso
virginia barrosovirginia barroso
virginia barroso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
39940-40575
39940-4057539940-40575
39940-40575
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Mapa 3
Mapa 3Mapa 3
Mapa 3
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes sociales
 
Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionExposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
 

Destacado

Presentacion exam compu
Presentacion exam compuPresentacion exam compu
Presentacion exam compuanadelvecchio
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (10)

Google apps
Google appsGoogle apps
Google apps
 
Presentacion exam compu
Presentacion exam compuPresentacion exam compu
Presentacion exam compu
 
Google apps
Google appsGoogle apps
Google apps
 
Blogs y-wikis-
Blogs y-wikis-Blogs y-wikis-
Blogs y-wikis-
 
Blogs y wikis
Blogs y wikisBlogs y wikis
Blogs y wikis
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Ciberseguridad

Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Presentacion video
Presentacion videoPresentacion video
Presentacion videomeryarnaldo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDADalu4
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 

Similar a Ciberseguridad (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Isummi
IsummiIsummi
Isummi
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Presentacion video
Presentacion videoPresentacion video
Presentacion video
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 

Ciberseguridad

  • 1. Seguridad en las Redes Sociales Para tener una red Seguridad en el correo electrónico social segura debemos: Algunos antivirus de escoger cuidadosamente a los protección amplia, también amigos, cuidar nuestras revisan sus correos electrónico publicaciones ya que pueden para eliminar las amenazas. dañar nuestra reputación y no revelar datos personales Seguridad en música Lo más recomendable en estos casos Ciberseguridad es comprarla en lugares como Netiqueta iTunes, o tener un buen No es más programa de antivirus que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Seguridad en el blog Algunas recomendaciones son: los directorios no deben estar abiertos y tener siempre la última Nuevo nodo versión de word press.