SlideShare una empresa de Scribd logo
DECÁLOGO DE SEGURIDAD
Por: Olga Botero, Johanna Fuentes, Helena Ortiz
Debemos mantenernos alerta a los simuladores
Si
recibimos
un mail
Pidiendo
información
personal,
No hacer
click en
ningún
enlace
Comunic
arse
con la
compañi
a por
otro
medio
Comunicarse
con la
compañía del
mail y
preguntar
porque
quieren tu
información.
ELIMINA TODA LA INFORMACIÓN DE MANERA
SEGURA SI TE VAS A DESHACER DE TUS
EQUIPOS
Debes eliminar toda la
información almacenada, con
un programa que sobreescriba
y limpie todo el disco duro.
Incluye toda la información
que pudiste compartir con
otros dispositivos. Si es
necesario, lee el sitio web del
fabricante del aparato para
saber como dejarlo en blanco
y cómo transferirte
información a otro
dispositivo.
ENCRIPTA LOS DATOS
Usa un programa de encriptación que
encripte los datos que envías por
internet. Si en la barra de estatus te
aparece una imagen de un candado,
significa que tu información estará
protegida durante la transmisión.
Busca siempre el candado
NO COMPARTAS
DEMASIADA
INFORMACIÓN EN
LOS SITIOS DE
REDES SOCIALES
Cuidado!!!!! Un ladrón de identidad
puede usar tus datos para responder
preguntas clave de verificación, para
acceder a tus cuentas, a tu dinero y a
otra información personal
Usa programas de
seguridad. Anti-virus, anti-
espias y firewalls,
que se actualicen
frecuentemente
Cuidado con el uso de conexiones wi-fi
públicas. Pregunta y verifica si su
información esta protegida
*Si te conectas a una red wi-fi
pública, accede a una red con
seguridad WPA o WPA2. Las redes
abiertas con seguridad WEP son
totalmente inseguras.
*No permitas que tu equipo se
sincronice.
*Mantén tu antivirus actualizado.
Descarga archivos únicamente en
sitios conocidos, pues hay
programas que ejecutan
contenidos maliciosos que
destruyen o que se apropian de
los datos almacenados
No confíes en desconocidos,
una de las principales formas
de robo de datos, es el envío
de archivos, formularios y
solicitudes de contacto a
través de solicitudes de
contacto desde cuentas
falsas.
PARA LOS CELULARES TEN CUIDADO
ESPECIALMENTE CON:
● Bloquea la pantalla para evitar
accesos no autorizados
● No descargues aplicaciones de
páginas que no conoces pues pueden
tener acceso a toda la información
que tienes en tu celular.
● Verifica los permisos de las
aplicaciones y lee los comentarios de
las otras personas
● Ten presente las anteriores
recomendaciones en cuanto al uso de
redes wi-fi públicas.
Bibliografia
https://www.consumidor.ftc.gov/articulos/s
0272-como-proteger-su-informacion-
personal#internet
https://www.osi.es/es/wifi-publica
https://www.welivesecurity.com/la-
es/2012/07/20/10-consejos-proteger-
dispositivos-moviles/

Más contenido relacionado

La actualidad más candente

Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
Fernando Pomares Reyes
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nelson Urbina
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
Silvia Espil
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
Hazel Araya Arias.
 
laura y marta
laura y martalaura y marta
laura y marta
lauraymarta
 
Ppt
PptPpt
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
J Isaac Barrientos Rivera
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
JeanPierreRT1
 
Virus
VirusVirus
Virus
coco-coco
 

La actualidad más candente (16)

Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
laura y marta
laura y martalaura y marta
laura y marta
 
Ppt
PptPpt
Ppt
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 

Similar a Decalogo de seguridad

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Mario Solarte
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
DaniJuliLara
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
Juan Pedro Guardia González
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
RiverooA
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
Luis Angel Giraldo Castro
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
Seguridad Guanajuato
 
VIRUS
VIRUSVIRUS
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
Marcos Harasimowicz
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 

Similar a Decalogo de seguridad (20)

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
VIRUS
VIRUSVIRUS
VIRUS
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Decalogo de seguridad

  • 1. DECÁLOGO DE SEGURIDAD Por: Olga Botero, Johanna Fuentes, Helena Ortiz
  • 2. Debemos mantenernos alerta a los simuladores Si recibimos un mail Pidiendo información personal, No hacer click en ningún enlace Comunic arse con la compañi a por otro medio Comunicarse con la compañía del mail y preguntar porque quieren tu información.
  • 3. ELIMINA TODA LA INFORMACIÓN DE MANERA SEGURA SI TE VAS A DESHACER DE TUS EQUIPOS
  • 4. Debes eliminar toda la información almacenada, con un programa que sobreescriba y limpie todo el disco duro. Incluye toda la información que pudiste compartir con otros dispositivos. Si es necesario, lee el sitio web del fabricante del aparato para saber como dejarlo en blanco y cómo transferirte información a otro dispositivo.
  • 5. ENCRIPTA LOS DATOS Usa un programa de encriptación que encripte los datos que envías por internet. Si en la barra de estatus te aparece una imagen de un candado, significa que tu información estará protegida durante la transmisión. Busca siempre el candado
  • 6. NO COMPARTAS DEMASIADA INFORMACIÓN EN LOS SITIOS DE REDES SOCIALES Cuidado!!!!! Un ladrón de identidad puede usar tus datos para responder preguntas clave de verificación, para acceder a tus cuentas, a tu dinero y a otra información personal
  • 7. Usa programas de seguridad. Anti-virus, anti- espias y firewalls, que se actualicen frecuentemente
  • 8. Cuidado con el uso de conexiones wi-fi públicas. Pregunta y verifica si su información esta protegida
  • 9. *Si te conectas a una red wi-fi pública, accede a una red con seguridad WPA o WPA2. Las redes abiertas con seguridad WEP son totalmente inseguras. *No permitas que tu equipo se sincronice. *Mantén tu antivirus actualizado.
  • 10.
  • 11. Descarga archivos únicamente en sitios conocidos, pues hay programas que ejecutan contenidos maliciosos que destruyen o que se apropian de los datos almacenados
  • 12. No confíes en desconocidos, una de las principales formas de robo de datos, es el envío de archivos, formularios y solicitudes de contacto a través de solicitudes de contacto desde cuentas falsas.
  • 13. PARA LOS CELULARES TEN CUIDADO ESPECIALMENTE CON: ● Bloquea la pantalla para evitar accesos no autorizados ● No descargues aplicaciones de páginas que no conoces pues pueden tener acceso a toda la información que tienes en tu celular. ● Verifica los permisos de las aplicaciones y lee los comentarios de las otras personas ● Ten presente las anteriores recomendaciones en cuanto al uso de redes wi-fi públicas.