SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
INTERNET
SEGURIDAD EN
IRENE BELLO PASTORIZA
01
Amenazas
Cibernéticas
02
Métodos de
Protección
03
Privacidad en
Línea
04
Educación y
Concientización
05
Conclusión
En la era digital actual, donde la tecnología y el
internet son parte integral de nuestras vidas, la
seguridad en línea se ha convertido en una
preocupación primordial. Con el aumento de
amenazas cibernéticas como el robo de identidad,
el phishing y el malware, es crucial que los usuarios
estén informados y tomen medidas para proteger
sus datos en línea.
INTRODUCCIÓN
Malware Phishing Ransomware Ingeniería Social
AMENAZAS CIBERNÉTICAS:
Cualquier tipo de
software malicioso
diseñado para
infiltrarse o dañar un
sistema informático sin
el consentimiento del
usuario
Es una técnica de
ingeniería social
utilizada por
ciberdelincuentes para
engañar a las personas
y obtener información
confidencial
Tipo de malware que
bloquea el acceso a
archivos o sistemas
informáticos y exige un
rescate a cambio de
restaurar el acceso.
Técnica utilizada por
hackers y estafadores
para manipular a las
personas y obtener
información
confidencial o acceso
no autorizado a
sistemas informáticos
01
02
03
04
MÉTODOS DE
PROTECCIÓN:
Antivirus y Antimalware
Contraseñas Seguras
Autenticación de Dos Factores
Actualizaciones de Software
PRIVACIDAD EN
LÍNEA
VPN (Red
Privada Virtual)
Navegación
Privada
Configuración
de Privacidad en
Redes Sociales
EDUCACIÓN Y
CONCIENTIZACIÓN
FORMACIÓN EN SEGURIDAD
CIBERNÉTICA
PRÁCTICAS DE NAVEGACIÓN
SEGURA
SENSIBILIZACIÓN SOBRE
PHISHING
POLÍTICAS DE SEGURIDAD EN EL
TRABAJO
La seguridad en internet es un aspecto fundamental en la vida moderna, y es
responsabilidad de cada individuo tomar medidas para proteger sus datos y su
privacidad en línea. Con una comprensión sólida de las amenazas cibernéticas y las
medidas de protección disponibles, podemos navegar por el mundo digital de manera
más segura y con confianza.
FIN
IRENE BELLO PASTORIZA

Más contenido relacionado

Similar a Presentación sobre SEGURIDAD EN INTERNET

La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 

Similar a Presentación sobre SEGURIDAD EN INTERNET (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Tema 1
Tema 1Tema 1
Tema 1
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 

Último

que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 

Último (14)

que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 

Presentación sobre SEGURIDAD EN INTERNET

  • 3. En la era digital actual, donde la tecnología y el internet son parte integral de nuestras vidas, la seguridad en línea se ha convertido en una preocupación primordial. Con el aumento de amenazas cibernéticas como el robo de identidad, el phishing y el malware, es crucial que los usuarios estén informados y tomen medidas para proteger sus datos en línea. INTRODUCCIÓN
  • 4. Malware Phishing Ransomware Ingeniería Social AMENAZAS CIBERNÉTICAS: Cualquier tipo de software malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del usuario Es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial Tipo de malware que bloquea el acceso a archivos o sistemas informáticos y exige un rescate a cambio de restaurar el acceso. Técnica utilizada por hackers y estafadores para manipular a las personas y obtener información confidencial o acceso no autorizado a sistemas informáticos
  • 5. 01 02 03 04 MÉTODOS DE PROTECCIÓN: Antivirus y Antimalware Contraseñas Seguras Autenticación de Dos Factores Actualizaciones de Software
  • 6. PRIVACIDAD EN LÍNEA VPN (Red Privada Virtual) Navegación Privada Configuración de Privacidad en Redes Sociales
  • 7. EDUCACIÓN Y CONCIENTIZACIÓN FORMACIÓN EN SEGURIDAD CIBERNÉTICA PRÁCTICAS DE NAVEGACIÓN SEGURA SENSIBILIZACIÓN SOBRE PHISHING POLÍTICAS DE SEGURIDAD EN EL TRABAJO
  • 8. La seguridad en internet es un aspecto fundamental en la vida moderna, y es responsabilidad de cada individuo tomar medidas para proteger sus datos y su privacidad en línea. Con una comprensión sólida de las amenazas cibernéticas y las medidas de protección disponibles, podemos navegar por el mundo digital de manera más segura y con confianza.