SlideShare una empresa de Scribd logo
LO QUE SE DEBE SABER PARA
ESTAR MÁS SEGUROS EN LA RED
Me presento:

 Soy Jorge.                Mi web personal:
 Me dedico a la            http://websec.es
  Seguridad Informática.
 Soy auditor de
  seguridad web.
Presentación:

 Pautas para prevenir en Internet.
 ¿Qué es una Web Fake o un Scam?
 ¿Qué son lo Meta-datos?
Prevenir en Internet:

 Navegador Actualizado.
 Navegar por sitios Web conocidos.
 No dejar desatendidos los ordenadores
  mientras están conectados.
 No aceptar la ejecución de programas cuya
  descarga se active sin que nos lo solicite.
 Cuidado con las scams o fakes.
 Cambia tu contraseña periódicamente.
¿Qué es una web Fake o scam?

 Es una web clon de una pagina oficial con la
  intención de robar los datos de un login
  (usuario, password, pin, cuenta bancaria, etc)
 Es una técnica de phishing. Suelen
  engañarnos atraves de correos o desde las
  redes sociales, utilizando la ingeniería Social.
Ejemplos de web fake.
Prevenir en Internet:

 Analiza con un antivirus todo lo que descargas
  antes de ejecutarlo en tu equipo.
 Configura el nivel de seguridad de tu navegador
  según tus preferencias.
 Instala un cortafuegos que impida accesos no
  deseados a/desde Internet.
 Descarga los programas desde los sitios oficiales
  para evitar suplantaciones maliciosas.
 Borra las cookies, los ficheros temporales y el
  historial cuando utilices equipos ajenos (públicos
  o de otras personas) para no dejar rastro de tu
  navegación.
Prevenir en Internet:

 Pon una tirita en tu webcam.
 No subas información personal.
 No subas información que afecte a tu imagen.
 Valora el impacto que tendría sobre ti o tu
  negocio el mal uso de la información, antes
  de subirla a internet.
¿Qué son los Meta-datos?

 Son datos sobre datos.
 Pueden indicar quien, cuando, con que…
 Pueden dar mucha información valiosa a
  terceros; debemos pensar 2 veces antes de
  subir cualquier archivo a la nube.
Tony Blair

 Tony Blair presentó un documento y afirmó
  que no lo habían editado. La información de
  los metadatos demostró como personal de su
  equipo lo había copiado, editado, etcétera.
 Word Bytes Tony Blair in the butt
Redes Sociales:


    Las redes sociales permiten publicar
    fotografías desde dispositivos móviles. Estos
    últimos vienen incorporados con un GPS y en
    las fotos quedan guardados. Usando
    programas como FOCA o Creepy es posible
    seguir los movimientos de personas desde los
    datos de sus redes sociales.
GRACIAS A TODOS

Más contenido relacionado

La actualidad más candente

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 

La actualidad más candente (17)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Enero 1
Enero 1Enero 1
Enero 1
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Presentacion hadware y software
Presentacion hadware y softwarePresentacion hadware y software
Presentacion hadware y softwareGlucor
 
Powerpoint quimica
Powerpoint quimicaPowerpoint quimica
Powerpoint quimicaflorymar26
 
Herramientas para ensamblar una
Herramientas para ensamblar unaHerramientas para ensamblar una
Herramientas para ensamblar unaAndys Cortees
 
Diapositivas tics 1 (1) presentacion convivir
Diapositivas  tics 1 (1) presentacion convivirDiapositivas  tics 1 (1) presentacion convivir
Diapositivas tics 1 (1) presentacion convivircolegioconvivir
 
Modulo3 tutor familia
Modulo3 tutor familiaModulo3 tutor familia
Modulo3 tutor familiaMihaela Badea
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electroniconenitavargas
 
Ead sistemas de informações 16082013
Ead sistemas de informações 16082013Ead sistemas de informações 16082013
Ead sistemas de informações 16082013Antonio Moreira
 
3 uso y administración páginas web
3   uso y administración páginas web3   uso y administración páginas web
3 uso y administración páginas webVivipozo
 
Eleccion profesional
Eleccion profesionalEleccion profesional
Eleccion profesionaljassoelisa
 
Institución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santanderInstitución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santanderticsantander2012
 

Destacado (20)

El principito
El principitoEl principito
El principito
 
Presentacion hadware y software
Presentacion hadware y softwarePresentacion hadware y software
Presentacion hadware y software
 
Powerpoint quimica
Powerpoint quimicaPowerpoint quimica
Powerpoint quimica
 
Herramientas para ensamblar una
Herramientas para ensamblar unaHerramientas para ensamblar una
Herramientas para ensamblar una
 
Caratula si
Caratula siCaratula si
Caratula si
 
Diapositivas tics 1 (1) presentacion convivir
Diapositivas  tics 1 (1) presentacion convivirDiapositivas  tics 1 (1) presentacion convivir
Diapositivas tics 1 (1) presentacion convivir
 
1+iti + inteligente+presentación
1+iti + inteligente+presentación1+iti + inteligente+presentación
1+iti + inteligente+presentación
 
Modulo3 tutor familia
Modulo3 tutor familiaModulo3 tutor familia
Modulo3 tutor familia
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Imforme dos
Imforme dosImforme dos
Imforme dos
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshare
 
Ead sistemas de informações 16082013
Ead sistemas de informações 16082013Ead sistemas de informações 16082013
Ead sistemas de informações 16082013
 
Conexão total
Conexão totalConexão total
Conexão total
 
3 uso y administración páginas web
3   uso y administración páginas web3   uso y administración páginas web
3 uso y administración páginas web
 
Eleccion profesional
Eleccion profesionalEleccion profesional
Eleccion profesional
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi paz
 
Presentacion
Presentacion Presentacion
Presentacion
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Institución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santanderInstitución educativa técnico francisco d epaula santander
Institución educativa técnico francisco d epaula santander
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 

Similar a Prevenir en Internet

Similar a Prevenir en Internet (20)

200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Spyware
SpywareSpyware
Spyware
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Prevenir en Internet

  • 1. LO QUE SE DEBE SABER PARA ESTAR MÁS SEGUROS EN LA RED
  • 2. Me presento:  Soy Jorge.  Mi web personal:  Me dedico a la  http://websec.es Seguridad Informática.  Soy auditor de seguridad web.
  • 3. Presentación:  Pautas para prevenir en Internet.  ¿Qué es una Web Fake o un Scam?  ¿Qué son lo Meta-datos?
  • 4. Prevenir en Internet:  Navegador Actualizado.  Navegar por sitios Web conocidos.  No dejar desatendidos los ordenadores mientras están conectados.  No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.  Cuidado con las scams o fakes.  Cambia tu contraseña periódicamente.
  • 5. ¿Qué es una web Fake o scam?  Es una web clon de una pagina oficial con la intención de robar los datos de un login (usuario, password, pin, cuenta bancaria, etc)  Es una técnica de phishing. Suelen engañarnos atraves de correos o desde las redes sociales, utilizando la ingeniería Social.
  • 7. Prevenir en Internet:  Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.  Configura el nivel de seguridad de tu navegador según tus preferencias.  Instala un cortafuegos que impida accesos no deseados a/desde Internet.  Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.  Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
  • 8. Prevenir en Internet:  Pon una tirita en tu webcam.  No subas información personal.  No subas información que afecte a tu imagen.  Valora el impacto que tendría sobre ti o tu negocio el mal uso de la información, antes de subirla a internet.
  • 9. ¿Qué son los Meta-datos?  Son datos sobre datos.  Pueden indicar quien, cuando, con que…  Pueden dar mucha información valiosa a terceros; debemos pensar 2 veces antes de subir cualquier archivo a la nube.
  • 10. Tony Blair  Tony Blair presentó un documento y afirmó que no lo habían editado. La información de los metadatos demostró como personal de su equipo lo había copiado, editado, etcétera.  Word Bytes Tony Blair in the butt
  • 11. Redes Sociales:  Las redes sociales permiten publicar fotografías desde dispositivos móviles. Estos últimos vienen incorporados con un GPS y en las fotos quedan guardados. Usando programas como FOCA o Creepy es posible seguir los movimientos de personas desde los datos de sus redes sociales.