SlideShare una empresa de Scribd logo
Protección de la privacidad
PROTEJA SU IDENTIDAD Evite compartir información personal con cualquier persona, a menos que la conozca. Ésta es la regla de oro de la protección de la privacidad. Cuando intercambie mensajes de correo electrónico o charle a través de la mensajería instantánea, asegúrese de no revelar detalles personales acerca de su persona u otras personas que conozca. Use también contraseñas seguras para tener acceso a su computadora y conexiones de correo electrónico.
Realice copias de seguridad de su computadora y datos importantes con regularidad  Es aconsejable realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Estos datos podrían ser documentos, bases de datos o información de contacto. Puede usar varios medios de almacenamiento, como un disco compacto u otra unidad de disco duro, para realizar las copias de seguridad. Si realiza copias de seguridad de los datos contenidos en la computadora con regularidad, podrá recuperarlos en el caso de que los originales se pierdan o se dañen.
Compruebe la seguridad de su sistema con regularidad  Compruebe el nivel de seguridad de su sistema con regularidad. Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad. 	 Ejecute detecciones de virus a diario  Cada día, cuando tiene acceso a Internet, existe la posibilidad de que su computadora se infecte con un virus. Por lo tanto, es importante que ejecute una detección de virus en la computadora todos los días. También debe mantener el software antivirus de la computadora actualizado para protegerla de nuevos virus.
Use un programa anti spyware 	 Los programas spyware pueden obtener acceso a su computadora en secreto y transmitir información personal sobre el usuarioo su familia. Use un software antispyware que controle estos programasmalintencionados y mantenga el software actualizado.

Más contenido relacionado

La actualidad más candente

resumen del libro
resumen del libro resumen del libro
resumen del libro
roland castillo
 
Seguridad
Seguridad Seguridad
Seguridad
LA Reliquia
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ruben2199
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
DCD - Destrucción Confidencial de Documentación S.A.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejandra_Canaria
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
linda caicedo
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
franco1995
 
El buen uso de internet
El buen uso de internet El buen uso de internet
El buen uso de internet Pilar Ledesma
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Patty Auqui
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...josevalenm7
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
Evagarcia07
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
Jorge Luis Sierra
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
Fernando Tricas García
 

La actualidad más candente (20)

resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Seguridad
Seguridad Seguridad
Seguridad
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
El buen uso de internet
El buen uso de internet El buen uso de internet
El buen uso de internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 

Destacado

Universidad privada domingo savio
Universidad privada domingo savioUniversidad privada domingo savio
Universidad privada domingo savio
Andres Soliz
 
Pandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSyncPandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSync
Pandora FMS
 
La interpretación
La interpretaciónLa interpretación
La interpretación
cajandres85
 
Utilización de la clase math
Utilización de la clase mathUtilización de la clase math
Utilización de la clase math
Fernando Omar Arciniega Martinez
 
Buscadores y metabuscadores
Buscadores y metabuscadores Buscadores y metabuscadores
Buscadores y metabuscadores Ruben Gonzalez
 
Impacto medios cap9.2
Impacto medios cap9.2Impacto medios cap9.2
Impacto medios cap9.2litzmar
 
contoh makalah subsistem agroindustri
contoh makalah subsistem agroindustricontoh makalah subsistem agroindustri
contoh makalah subsistem agroindustri
01ariski
 
Entorno digital
Entorno digitalEntorno digital
Entorno digitallitzmar
 
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICOPRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
alejandra imbachi
 
331 equipo1 bloque 1
331 equipo1 bloque 1331 equipo1 bloque 1
331 equipo1 bloque 1Karla Anaya
 
Planificaciones de refuerzo
Planificaciones  de refuerzoPlanificaciones  de refuerzo
Planificaciones de refuerzoDamian Castro
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesritamonraz
 
Planificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubrePlanificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubreDamian Castro
 
Vocabulario financiero en ingles
Vocabulario financiero en inglesVocabulario financiero en ingles
Vocabulario financiero en ingles
Claudio Prouvay
 
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelitesFisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
Andres Soliz
 

Destacado (20)

Universidad privada domingo savio
Universidad privada domingo savioUniversidad privada domingo savio
Universidad privada domingo savio
 
Pandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSyncPandora FMS: Plugin de Exchange ActivSync
Pandora FMS: Plugin de Exchange ActivSync
 
La interpretación
La interpretaciónLa interpretación
La interpretación
 
Utilización de la clase math
Utilización de la clase mathUtilización de la clase math
Utilización de la clase math
 
Buscadores y metabuscadores
Buscadores y metabuscadores Buscadores y metabuscadores
Buscadores y metabuscadores
 
Maqui elect.
Maqui elect.Maqui elect.
Maqui elect.
 
Impacto medios cap9.2
Impacto medios cap9.2Impacto medios cap9.2
Impacto medios cap9.2
 
contoh makalah subsistem agroindustri
contoh makalah subsistem agroindustricontoh makalah subsistem agroindustri
contoh makalah subsistem agroindustri
 
Entorno digital
Entorno digitalEntorno digital
Entorno digital
 
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICOPRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
PRACTICA PEDAGOGICA IE. PIAGUA sede PUERTO RICO
 
Gimnasia rítmica
Gimnasia  rítmicaGimnasia  rítmica
Gimnasia rítmica
 
331 equipo1 bloque 1
331 equipo1 bloque 1331 equipo1 bloque 1
331 equipo1 bloque 1
 
Homo digital
Homo digitalHomo digital
Homo digital
 
Planificaciones de refuerzo
Planificaciones  de refuerzoPlanificaciones  de refuerzo
Planificaciones de refuerzo
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Planificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubrePlanificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubre
 
SMART & ADIDAS
SMART & ADIDAS SMART & ADIDAS
SMART & ADIDAS
 
Vocabulario financiero en ingles
Vocabulario financiero en inglesVocabulario financiero en ingles
Vocabulario financiero en ingles
 
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelitesFisica 1´´ movimiento circular de la luna y de los diferentes satelites
Fisica 1´´ movimiento circular de la luna y de los diferentes satelites
 
Alejandra Chimba
Alejandra ChimbaAlejandra Chimba
Alejandra Chimba
 

Similar a 39940-40575

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
David Antonio Rapri Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
96CAROLINE
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
carmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 

Similar a 39940-40575 (20)

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

Solos en la noche: Zamudios y sus asesinos
Solos en la noche: Zamudios y sus asesinosSolos en la noche: Zamudios y sus asesinos
Solos en la noche: Zamudios y sus asesinos
luis819367
 
Historieta de Mafalda y sus amigos.pdf
Historieta de Mafalda y  sus  amigos.pdfHistorieta de Mafalda y  sus  amigos.pdf
Historieta de Mafalda y sus amigos.pdf
PaolaAndreaPastenes
 
Quien es el mejor de los 3 Spiderman.pptx
Quien es el mejor de los 3 Spiderman.pptxQuien es el mejor de los 3 Spiderman.pptx
Quien es el mejor de los 3 Spiderman.pptx
vxpdkbwksh
 
Lenguaje algebraico y pensamiento funcional.pptx
Lenguaje algebraico y pensamiento funcional.pptxLenguaje algebraico y pensamiento funcional.pptx
Lenguaje algebraico y pensamiento funcional.pptx
QuerubinOlayamedina
 
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdfHISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
PaolaAndreaPastenes
 
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
MARUZELLAPEIRANONUEZ
 
Tutorial - Travel Rock - Guia para Pasajeros
Tutorial - Travel Rock - Guia para PasajerosTutorial - Travel Rock - Guia para Pasajeros
Tutorial - Travel Rock - Guia para Pasajeros
birenihermanos
 

Último (7)

Solos en la noche: Zamudios y sus asesinos
Solos en la noche: Zamudios y sus asesinosSolos en la noche: Zamudios y sus asesinos
Solos en la noche: Zamudios y sus asesinos
 
Historieta de Mafalda y sus amigos.pdf
Historieta de Mafalda y  sus  amigos.pdfHistorieta de Mafalda y  sus  amigos.pdf
Historieta de Mafalda y sus amigos.pdf
 
Quien es el mejor de los 3 Spiderman.pptx
Quien es el mejor de los 3 Spiderman.pptxQuien es el mejor de los 3 Spiderman.pptx
Quien es el mejor de los 3 Spiderman.pptx
 
Lenguaje algebraico y pensamiento funcional.pptx
Lenguaje algebraico y pensamiento funcional.pptxLenguaje algebraico y pensamiento funcional.pptx
Lenguaje algebraico y pensamiento funcional.pptx
 
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdfHISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
 
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
 
Tutorial - Travel Rock - Guia para Pasajeros
Tutorial - Travel Rock - Guia para PasajerosTutorial - Travel Rock - Guia para Pasajeros
Tutorial - Travel Rock - Guia para Pasajeros
 

39940-40575

  • 1. Protección de la privacidad
  • 2. PROTEJA SU IDENTIDAD Evite compartir información personal con cualquier persona, a menos que la conozca. Ésta es la regla de oro de la protección de la privacidad. Cuando intercambie mensajes de correo electrónico o charle a través de la mensajería instantánea, asegúrese de no revelar detalles personales acerca de su persona u otras personas que conozca. Use también contraseñas seguras para tener acceso a su computadora y conexiones de correo electrónico.
  • 3. Realice copias de seguridad de su computadora y datos importantes con regularidad Es aconsejable realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Estos datos podrían ser documentos, bases de datos o información de contacto. Puede usar varios medios de almacenamiento, como un disco compacto u otra unidad de disco duro, para realizar las copias de seguridad. Si realiza copias de seguridad de los datos contenidos en la computadora con regularidad, podrá recuperarlos en el caso de que los originales se pierdan o se dañen.
  • 4. Compruebe la seguridad de su sistema con regularidad Compruebe el nivel de seguridad de su sistema con regularidad. Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad. Ejecute detecciones de virus a diario Cada día, cuando tiene acceso a Internet, existe la posibilidad de que su computadora se infecte con un virus. Por lo tanto, es importante que ejecute una detección de virus en la computadora todos los días. También debe mantener el software antivirus de la computadora actualizado para protegerla de nuevos virus.
  • 5. Use un programa anti spyware Los programas spyware pueden obtener acceso a su computadora en secreto y transmitir información personal sobre el usuarioo su familia. Use un software antispyware que controle estos programasmalintencionados y mantenga el software actualizado.