SlideShare una empresa de Scribd logo
1 de 9
recomendaciones sobre el
correcto uso de las herramientas
informáticas y las TIC
Juana valentina Montoya rave
LAS HERRAMIENTAS INFORMÁTICAS MÁS UTILIZADAS
• Word Pro y Microsoft Word.
• Microsoft Excel.
• Safari, Mozilla Firefox y Chrome.
• Microsoft Power Point
• correo electrónico (Outlook Express, Gmail)
.
HERRAMIENTAS INFORMATICAS
TECNOLOGÍAS DE LA INFORMACIÓN
Y LAS COMUNICACIONES (TIC)
● conjunto de recursos, herramientas, equipos,
programas informáticos, aplicaciones, redes y
medios; que permiten la compilación,
procesamiento, almacenamiento, transmisión de
información como: voz, datos, texto, video e
imágenes (Art. 6 Ley 1341 de 2009).
LA HUELLA DIGITAL
La huella digital es un concepto
que incorpora todos los registros y
rastros que dejamos cuando utilizamos
internet.
DELITOS INFORMÁTICOS
Los delitos informáticos son todas aquellas
acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de
dispositivos electrónicos e internet
RECOMENDACIONES PARA
PROTEGERTE EN INTERNET
¿QUIENES CORREN EL
RIESGO?
Cuando e trata de protección de Datos o
de la actividad que se realiza en internet
se encuentran dos principales
protagonistas en riesgo que son
PERSONAS Y LAS EMPRESAS
RECOMENDACIONES PARA PERSONAS
● Cierre la sesión de trabajo cuando no esté usando el dispositivo.
● Utilice doble o triple factor de autenticación al realizar transacciones financieras.
● Tenga un espacio adecuado para tele trabajar, donde no haya riesgo de perder la
información por causa de daños en el equipo, por ejemplo, por la manipulación de
alimentos.
● No envíe archivos con información de la organización por medios no oficiales como
WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros.
● No conecte el celular a puertos USB desconocidos y no acepte ningún vínculo a
través de USB sin asegurarse de que la conexión es confiable.
● No instale ninguna aplicación que no provenga de una fuente de confianza como las
tiendas oficiales de aplicaciones o que exijan permisos que pongan en riesgo la
información confidencial (acceso a la agenda, geolocalización, etc.).
● Mantenga actualizado el sistema operativo de sus equipos.
RECOMENDACIONES PARA LAS EMPRESAS
● Active la autenticación multifactor (es un método en el que a un usuario se le concede acceso al
sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser) en
cuentas de correo y herramientas con el fin de confirmar la identidad de quién accede.
● Si debe habilitar algún servicio de cara a Internet, primero evalúe el riesgo antes de realizar la
actividad: que las acciones de contingencia no afecten la seguridad de los datos.
● .Instale y mantenga actualizado el software antivirus de un fabricante reconocido para evitar
infecciones con virus o software malicioso en sus equipos.
● .Realice un monitoreo permanente a la infraestructura de los servicios utilizados por los empleados
que trabajen desde casa, con el fin de analizar posibles acciones no autorizadas.
● Genere políticas de backup para evitar pérdidas de información.
● Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales con el
fin de mantener la protección de la información.
● En caso de extravío de dispositivos se deben configurar medidas de seguridad para proteger la
información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento
de las aplicaciones ejecutadas).
RECOMENDACIONES PARA REDES
SOCIALES
● Utiliza contraseñas seguras.
● No guardes tus contraseñas en el navegador.
● Desconfía de los sitios que no empiecen por https
● Lee antes de autorizar.
● Configura tu privacidad.
● Piensa y luego publica
● Cuidado con la localización y el GPS
● ¡Ojo con los links!
● Sentido común.

Más contenido relacionado

Similar a PRESENTACIÓN

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 

Similar a PRESENTACIÓN (20)

Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 

Último (12)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 

PRESENTACIÓN

  • 1. recomendaciones sobre el correcto uso de las herramientas informáticas y las TIC Juana valentina Montoya rave
  • 2. LAS HERRAMIENTAS INFORMÁTICAS MÁS UTILIZADAS • Word Pro y Microsoft Word. • Microsoft Excel. • Safari, Mozilla Firefox y Chrome. • Microsoft Power Point • correo electrónico (Outlook Express, Gmail) . HERRAMIENTAS INFORMATICAS
  • 3. TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) ● conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios; que permiten la compilación, procesamiento, almacenamiento, transmisión de información como: voz, datos, texto, video e imágenes (Art. 6 Ley 1341 de 2009).
  • 4. LA HUELLA DIGITAL La huella digital es un concepto que incorpora todos los registros y rastros que dejamos cuando utilizamos internet.
  • 5. DELITOS INFORMÁTICOS Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet
  • 6. RECOMENDACIONES PARA PROTEGERTE EN INTERNET ¿QUIENES CORREN EL RIESGO? Cuando e trata de protección de Datos o de la actividad que se realiza en internet se encuentran dos principales protagonistas en riesgo que son PERSONAS Y LAS EMPRESAS
  • 7. RECOMENDACIONES PARA PERSONAS ● Cierre la sesión de trabajo cuando no esté usando el dispositivo. ● Utilice doble o triple factor de autenticación al realizar transacciones financieras. ● Tenga un espacio adecuado para tele trabajar, donde no haya riesgo de perder la información por causa de daños en el equipo, por ejemplo, por la manipulación de alimentos. ● No envíe archivos con información de la organización por medios no oficiales como WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros. ● No conecte el celular a puertos USB desconocidos y no acepte ningún vínculo a través de USB sin asegurarse de que la conexión es confiable. ● No instale ninguna aplicación que no provenga de una fuente de confianza como las tiendas oficiales de aplicaciones o que exijan permisos que pongan en riesgo la información confidencial (acceso a la agenda, geolocalización, etc.). ● Mantenga actualizado el sistema operativo de sus equipos.
  • 8. RECOMENDACIONES PARA LAS EMPRESAS ● Active la autenticación multifactor (es un método en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser) en cuentas de correo y herramientas con el fin de confirmar la identidad de quién accede. ● Si debe habilitar algún servicio de cara a Internet, primero evalúe el riesgo antes de realizar la actividad: que las acciones de contingencia no afecten la seguridad de los datos. ● .Instale y mantenga actualizado el software antivirus de un fabricante reconocido para evitar infecciones con virus o software malicioso en sus equipos. ● .Realice un monitoreo permanente a la infraestructura de los servicios utilizados por los empleados que trabajen desde casa, con el fin de analizar posibles acciones no autorizadas. ● Genere políticas de backup para evitar pérdidas de información. ● Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales con el fin de mantener la protección de la información. ● En caso de extravío de dispositivos se deben configurar medidas de seguridad para proteger la información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento de las aplicaciones ejecutadas).
  • 9. RECOMENDACIONES PARA REDES SOCIALES ● Utiliza contraseñas seguras. ● No guardes tus contraseñas en el navegador. ● Desconfía de los sitios que no empiecen por https ● Lee antes de autorizar. ● Configura tu privacidad. ● Piensa y luego publica ● Cuidado con la localización y el GPS ● ¡Ojo con los links! ● Sentido común.