SlideShare una empresa de Scribd logo
1 de 4
No toda la seguridad a través de la red se concentra en virus, spam, spyware, etc. Existen otro tipo
de amenazas más comunes que pueden poner en riesgo nuestra privacidad.
A continuación te ofrecemos parte del decálogo creado para la ocasión, y que puedes consultar en la
página tusentidocomun.com:

1. Fraude online: Muchas veces se intenta suplantar la identidad de bancos, redes sociales o
tiendas online, para así conseguir tus contraseñas o datos privados y usarlos ellos en tu lugar.

2. Redes sociales: Piensa las personas que van a leer tus actualizaciones, contar tu vida a través de
la red tiene pocos beneficios. Protege tu privacidad, piensa antes de publicar.

3. Programas de seguridad: Cuidado con tu ordenador, puedes ser víctima de virus y usuarios
maliciosos al navegar por Internet. Los programas antivirus, antispyware, etc. te ayudarán a
prevenir estos problemas.

4. Descargas: Para evitar virus, descarga los ficheros sólo de fuentes confiables y los programas,
desde las páginas oficiales. Tampoco olvides analizar con un antivirus todo lo que descargues
antes de ejecutarlo.

5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con
contraseñas seguras. Empieza por activar el PIN cuando no lo estés usando.

6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el resto de
aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir mejoras.

7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS'
cuando vayas a comprar a través de Internet.
5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes
proteger con contraseñas seguras. Empieza por activar el PIN cuando no lo estés
usando.

6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el
resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y
añadir mejoras.

7. Compras seguras: Comprueba que las primeras letras de la dirección de la página
son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la
información viaje cifrada y así evita que un atacante pueda capturar los datos.

7. Compras seguras: Comprueba que las primeras letras de la dirección de la página
son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la
información viaje cifrada y así evita que un atacante pueda capturar los datos.

8. Informaciones falsas: Contrasta siempre la información antes de creértela. En
Internet circulan muchos usuarios o empresas interesadas. Sospecha de las páginas
con mensajes llamativos o muy alarmantes. No vas a ganar 1.000.000 de euros por
darle click a un banner.

9. Copias de seguridad: Sé previsor y aprende a hacer copias de seguridad No
cuesta mucho y puede ahorrarte disgustos.

10. Contraseña: La mayoría de las veces una contraseña es la única barrera entre
nuestros datos confidenciales y los delincuentes, por lo que merece la pena invertir
un poco de tiempo para gestionarlas eficazmente.
En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los
malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de
ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por
medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones
a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos
técnicos sofisticados que no están al alcance de cualquiera.
Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores
que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de
usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda
plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas
electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario
tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o
ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de
seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Taller
TallerTaller
Taller
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Estudiante
EstudianteEstudiante
Estudiante
 
manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internet
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
 
Phising
PhisingPhising
Phising
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Analisis de la_combustion[2]
Analisis de la_combustion[2]Analisis de la_combustion[2]
Analisis de la_combustion[2]Jhon Fernandez
 
Exitatriz Com Escova
Exitatriz Com EscovaExitatriz Com Escova
Exitatriz Com Escovaescola
 
Sensibilizacion materica
Sensibilizacion matericaSensibilizacion materica
Sensibilizacion matericaIara Faliu
 
Foco na profecia_16_apocalipse_14
Foco na profecia_16_apocalipse_14Foco na profecia_16_apocalipse_14
Foco na profecia_16_apocalipse_14jailtoneas
 
Radios70
Radios70Radios70
Radios70escola
 
Significados de palabras e imágenes
Significados de palabras e imágenesSignificados de palabras e imágenes
Significados de palabras e imágenesKarla Zulem
 
Revolución mexicana
Revolución mexicanaRevolución mexicana
Revolución mexicanaAura Moxa
 
MAABE - Metodologias e Operacionalização (2.ª parte)
MAABE - Metodologias e Operacionalização (2.ª parte)MAABE - Metodologias e Operacionalização (2.ª parte)
MAABE - Metodologias e Operacionalização (2.ª parte)Manuela Mantas
 
De qué están hechos los cosmèticos y (1)
De qué están hechos los cosmèticos y (1)De qué están hechos los cosmèticos y (1)
De qué están hechos los cosmèticos y (1)Edgar Estevez Gonzales
 
El mundo de las tic en las aulas
El mundo de las tic en las aulasEl mundo de las tic en las aulas
El mundo de las tic en las aulassuarezclaudia
 
A roda dos alimentos por Rosa e Deolinda
A roda dos alimentos por Rosa e DeolindaA roda dos alimentos por Rosa e Deolinda
A roda dos alimentos por Rosa e DeolindaDeolinda22Rosa
 

Destacado (20)

Analisis de la_combustion[2]
Analisis de la_combustion[2]Analisis de la_combustion[2]
Analisis de la_combustion[2]
 
Video no smartphone
Video no smartphoneVideo no smartphone
Video no smartphone
 
Exitatriz Com Escova
Exitatriz Com EscovaExitatriz Com Escova
Exitatriz Com Escova
 
Sensibilizacion materica
Sensibilizacion matericaSensibilizacion materica
Sensibilizacion materica
 
Slideshare
SlideshareSlideshare
Slideshare
 
Eu nasci de novo
Eu nasci de novoEu nasci de novo
Eu nasci de novo
 
Foco na profecia_16_apocalipse_14
Foco na profecia_16_apocalipse_14Foco na profecia_16_apocalipse_14
Foco na profecia_16_apocalipse_14
 
Res capital de giro
Res capital de giroRes capital de giro
Res capital de giro
 
Una geografia renovada
Una geografia renovadaUna geografia renovada
Una geografia renovada
 
Radios70
Radios70Radios70
Radios70
 
Significados de palabras e imágenes
Significados de palabras e imágenesSignificados de palabras e imágenes
Significados de palabras e imágenes
 
Revolución mexicana
Revolución mexicanaRevolución mexicana
Revolución mexicana
 
MAABE - Metodologias e Operacionalização (2.ª parte)
MAABE - Metodologias e Operacionalização (2.ª parte)MAABE - Metodologias e Operacionalização (2.ª parte)
MAABE - Metodologias e Operacionalização (2.ª parte)
 
De qué están hechos los cosmèticos y (1)
De qué están hechos los cosmèticos y (1)De qué están hechos los cosmèticos y (1)
De qué están hechos los cosmèticos y (1)
 
Novelas de colombia
Novelas de colombiaNovelas de colombia
Novelas de colombia
 
El mundo de las tic en las aulas
El mundo de las tic en las aulasEl mundo de las tic en las aulas
El mundo de las tic en las aulas
 
A roda dos alimentos por Rosa e Deolinda
A roda dos alimentos por Rosa e DeolindaA roda dos alimentos por Rosa e Deolinda
A roda dos alimentos por Rosa e Deolinda
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Kesito
KesitoKesito
Kesito
 
Quim3unidad1
Quim3unidad1Quim3unidad1
Quim3unidad1
 

Similar a Fe y mark

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 

Similar a Fe y mark (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tema 1
Tema 1Tema 1
Tema 1
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Fe y mark

  • 1.
  • 2. No toda la seguridad a través de la red se concentra en virus, spam, spyware, etc. Existen otro tipo de amenazas más comunes que pueden poner en riesgo nuestra privacidad. A continuación te ofrecemos parte del decálogo creado para la ocasión, y que puedes consultar en la página tusentidocomun.com: 1. Fraude online: Muchas veces se intenta suplantar la identidad de bancos, redes sociales o tiendas online, para así conseguir tus contraseñas o datos privados y usarlos ellos en tu lugar. 2. Redes sociales: Piensa las personas que van a leer tus actualizaciones, contar tu vida a través de la red tiene pocos beneficios. Protege tu privacidad, piensa antes de publicar. 3. Programas de seguridad: Cuidado con tu ordenador, puedes ser víctima de virus y usuarios maliciosos al navegar por Internet. Los programas antivirus, antispyware, etc. te ayudarán a prevenir estos problemas. 4. Descargas: Para evitar virus, descarga los ficheros sólo de fuentes confiables y los programas, desde las páginas oficiales. Tampoco olvides analizar con un antivirus todo lo que descargues antes de ejecutarlo. 5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con contraseñas seguras. Empieza por activar el PIN cuando no lo estés usando. 6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir mejoras. 7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS' cuando vayas a comprar a través de Internet.
  • 3. 5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con contraseñas seguras. Empieza por activar el PIN cuando no lo estés usando. 6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir mejoras. 7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la información viaje cifrada y así evita que un atacante pueda capturar los datos. 7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la información viaje cifrada y así evita que un atacante pueda capturar los datos. 8. Informaciones falsas: Contrasta siempre la información antes de creértela. En Internet circulan muchos usuarios o empresas interesadas. Sospecha de las páginas con mensajes llamativos o muy alarmantes. No vas a ganar 1.000.000 de euros por darle click a un banner. 9. Copias de seguridad: Sé previsor y aprende a hacer copias de seguridad No cuesta mucho y puede ahorrarte disgustos. 10. Contraseña: La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los delincuentes, por lo que merece la pena invertir un poco de tiempo para gestionarlas eficazmente.
  • 4. En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera. Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.