SlideShare una empresa de Scribd logo
PROTECCIÓN DE LA PRIVACIDAD Marìa Alejandra Jasso Valderrama Matricula 38691
Con la creciente popularidad de las computadoras e Internet, su privacidad puede verse comprometida de varias formas.
Por eso siga estás recomendaciones para su seguridad.
Proteja su identidad  Evita compartir información con desconocidos. Cuando platiques con alguien por correo electrónico no le des detalles personales. Asegúrate de poner contraseñas seguras.
Realice copias de seguridad de su computadora y datos importantes con regularidad  realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Como documentos, bases de datos o información de contacto.
Compruebe la seguridad de su sistema con regularidad  Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad.
Ejecute detecciones de virus a diario  Es importante que ejecute una detección de virus en la computadora todos los días.
Use un programa anti spyware  Use un software anti spyware que controle para que no se pueda transmitir información de la familia.
Realice las transacciones en línea en sitios seguros con proveedores acreditados  realizar las transacciones en línea sólo en sitios Web seguros.
Comunique cualquier abuso al ISP  Debe comunicar al ISP si alguien intentó invadir su privacidad en línea, enviándole correo no deseado, o piratear su computadora .
Filtre los mensajes de correo electrónico procedentes de remitentes desconocidos o anónimos 	 Los programas de software de correo electrónico permiten crear filtros que le permitan bloquear el correo no deseado. Asegúrese de contestar o abrir ningún correo desconocido.
Cifre los mensajes de correo electrónico confidenciales, si es posible  Esto es para que no sea legible los mensajes de correo electrónico para personas ajenas.

Más contenido relacionado

La actualidad más candente

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
mostolaserna
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
paobenitera
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
guest754f5b
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Cami saez
Cami saezCami saez
Cami saez
Camilasaezulloa
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
rodriguez148
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gabyhuala
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Carlos Ozuna
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
Evagarcia07
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 

La actualidad más candente (17)

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cami saez
Cami saezCami saez
Cami saez
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Para la proteccion

La stic
La sticLa stic
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Lulibruzera
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
prueba123456
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
Luis Angel Giraldo Castro
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
Xavy Anrrango
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
FormacionCientifica
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
carmelacaballero
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
verito_ml
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
Sandra Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 

Similar a Para la proteccion (20)

La stic
La sticLa stic
La stic
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
39940-40575
39940-4057539940-40575
39940-40575
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Para la proteccion

  • 1. PROTECCIÓN DE LA PRIVACIDAD Marìa Alejandra Jasso Valderrama Matricula 38691
  • 2. Con la creciente popularidad de las computadoras e Internet, su privacidad puede verse comprometida de varias formas.
  • 3. Por eso siga estás recomendaciones para su seguridad.
  • 4. Proteja su identidad Evita compartir información con desconocidos. Cuando platiques con alguien por correo electrónico no le des detalles personales. Asegúrate de poner contraseñas seguras.
  • 5. Realice copias de seguridad de su computadora y datos importantes con regularidad realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Como documentos, bases de datos o información de contacto.
  • 6. Compruebe la seguridad de su sistema con regularidad Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad.
  • 7. Ejecute detecciones de virus a diario Es importante que ejecute una detección de virus en la computadora todos los días.
  • 8. Use un programa anti spyware Use un software anti spyware que controle para que no se pueda transmitir información de la familia.
  • 9. Realice las transacciones en línea en sitios seguros con proveedores acreditados realizar las transacciones en línea sólo en sitios Web seguros.
  • 10. Comunique cualquier abuso al ISP Debe comunicar al ISP si alguien intentó invadir su privacidad en línea, enviándole correo no deseado, o piratear su computadora .
  • 11. Filtre los mensajes de correo electrónico procedentes de remitentes desconocidos o anónimos Los programas de software de correo electrónico permiten crear filtros que le permitan bloquear el correo no deseado. Asegúrese de contestar o abrir ningún correo desconocido.
  • 12. Cifre los mensajes de correo electrónico confidenciales, si es posible Esto es para que no sea legible los mensajes de correo electrónico para personas ajenas.