SlideShare una empresa de Scribd logo
A diario, son numerosos los archivos digitales que generamos, compartimos y almacenamos con información sensible. Los cibercriminales no
son ajenos a este hecho y constantemente agudizan sus técnicas para intentar acceder a información de terceros que les pueda ser de utilidad.
Si quieres evitar la pérdida de tus archivos o evitar que caigan en manos de terceros malintencionados te aconsejamos que pongas en práctica
estas sencillas recomendaciones:
Dispón de una contraseña robusta de acceso a cada una de tus cuentas de correo electrónico, redes sociales, sesión de ordenador, etc.
Interésate por aprender a cifrar la información de tus dispositivos móviles.
Guarda tus archivos periódicamente al menos en dos dispositivos o soportes (disco duro, pendrive, CD, DVD, nube, etc.).
Instala únicamente programas y aplicaciones procedentes de fuentes reconocidas.
Ten cuidado con los enlaces y archivos adjuntos que te lleguen a través de correos electrónicos, SMS y mensajería instantánea.
Activa y mantén actualizado el software antivirus, antispyware y firewall de tu equipo.
La información es muy valiosa. Cuida los archivos que publicas y compartes en internet y redes sociales.

Más contenido relacionado

La actualidad más candente

Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
carmelacaballero
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
dddamiannn
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comercio
jechutlv
 
María del Valle
María del ValleMaría del Valle
María del Valle
carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
carmelacaballero
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
emeleckevin
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
guest754f5b
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
alu4lopez
 
La Red Internet
La Red Internet La Red Internet
La Red Internet
Israel Juarez
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
IsabelCobas
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
Norma Murillo Verdezoto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
AbigailyJesica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
carmelacaballero
 

La actualidad más candente (18)

Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comercio
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
La Red Internet
La Red Internet La Red Internet
La Red Internet
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Destacado

The investment digest CBRE & Allsop_H1 2016
The investment digest CBRE & Allsop_H1 2016The investment digest CBRE & Allsop_H1 2016
The investment digest CBRE & Allsop_H1 2016
Robert Hoban
 
122 2012 - acta de audiencia de p.o.
122 2012 - acta de audiencia de p.o.122 2012 - acta de audiencia de p.o.
122 2012 - acta de audiencia de p.o.
Kami Cueva
 
The Dutch - Presentation to Tsawwassen Rotary
The Dutch - Presentation to Tsawwassen RotaryThe Dutch - Presentation to Tsawwassen Rotary
The Dutch - Presentation to Tsawwassen Rotary
WhiteTopInvestor
 
Trastorno del espectro autista
Trastorno del espectro autistaTrastorno del espectro autista
Trastorno del espectro autista
andructes
 
IMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTAIMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTA
María Gabriela Colmenárez
 
Bplan
BplanBplan
Intervenciones en Fragilidad
Intervenciones en FragilidadIntervenciones en Fragilidad
Intervenciones en Fragilidad
Juan Rodrigo Tuesta-Nole
 
Habilidades resilientes en relación con el rendimiento académico...
Habilidades resilientes en relación con el rendimiento académico...Habilidades resilientes en relación con el rendimiento académico...
Habilidades resilientes en relación con el rendimiento académico...
Carolina Hinojoza
 
Pericarditis
PericarditisPericarditis
Pericarditis
M.D
 
Neurocisticercosis
Neurocisticercosis Neurocisticercosis
Neurocisticercosis
veronica ribadeneira
 
Complicaciones agudas de diabetes mellitus
Complicaciones agudas de diabetes mellitusComplicaciones agudas de diabetes mellitus
Complicaciones agudas de diabetes mellitus
Fernando Arce
 
MENINGITIS
MENINGITISMENINGITIS
Epilepsia charla 2016
Epilepsia charla 2016Epilepsia charla 2016
Epilepsia charla 2016
Rigoberto Lozano
 
Poliarteritis Nodosa
Poliarteritis NodosaPoliarteritis Nodosa
Poliarteritis Nodosa
DANTX
 
Anatomy of ascending and descending tracts
Anatomy of ascending and descending tractsAnatomy of ascending and descending tracts
Anatomy of ascending and descending tracts
MBBS IMS MSU
 
Convulsiones neonatales
Convulsiones neonatalesConvulsiones neonatales
Convulsiones neonatales
Mitch Peraza
 
Ecosistema Twitter
Ecosistema TwitterEcosistema Twitter
Ecosistema Twitter
Alfredo Vela Zancada
 
Miocardiopatia dilatada
Miocardiopatia dilatadaMiocardiopatia dilatada
Miocardiopatia dilatada
Mercedes Calleja
 

Destacado (18)

The investment digest CBRE & Allsop_H1 2016
The investment digest CBRE & Allsop_H1 2016The investment digest CBRE & Allsop_H1 2016
The investment digest CBRE & Allsop_H1 2016
 
122 2012 - acta de audiencia de p.o.
122 2012 - acta de audiencia de p.o.122 2012 - acta de audiencia de p.o.
122 2012 - acta de audiencia de p.o.
 
The Dutch - Presentation to Tsawwassen Rotary
The Dutch - Presentation to Tsawwassen RotaryThe Dutch - Presentation to Tsawwassen Rotary
The Dutch - Presentation to Tsawwassen Rotary
 
Trastorno del espectro autista
Trastorno del espectro autistaTrastorno del espectro autista
Trastorno del espectro autista
 
IMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTAIMPUESTO SOBRE LA RENTA
IMPUESTO SOBRE LA RENTA
 
Bplan
BplanBplan
Bplan
 
Intervenciones en Fragilidad
Intervenciones en FragilidadIntervenciones en Fragilidad
Intervenciones en Fragilidad
 
Habilidades resilientes en relación con el rendimiento académico...
Habilidades resilientes en relación con el rendimiento académico...Habilidades resilientes en relación con el rendimiento académico...
Habilidades resilientes en relación con el rendimiento académico...
 
Pericarditis
PericarditisPericarditis
Pericarditis
 
Neurocisticercosis
Neurocisticercosis Neurocisticercosis
Neurocisticercosis
 
Complicaciones agudas de diabetes mellitus
Complicaciones agudas de diabetes mellitusComplicaciones agudas de diabetes mellitus
Complicaciones agudas de diabetes mellitus
 
MENINGITIS
MENINGITISMENINGITIS
MENINGITIS
 
Epilepsia charla 2016
Epilepsia charla 2016Epilepsia charla 2016
Epilepsia charla 2016
 
Poliarteritis Nodosa
Poliarteritis NodosaPoliarteritis Nodosa
Poliarteritis Nodosa
 
Anatomy of ascending and descending tracts
Anatomy of ascending and descending tractsAnatomy of ascending and descending tracts
Anatomy of ascending and descending tracts
 
Convulsiones neonatales
Convulsiones neonatalesConvulsiones neonatales
Convulsiones neonatales
 
Ecosistema Twitter
Ecosistema TwitterEcosistema Twitter
Ecosistema Twitter
 
Miocardiopatia dilatada
Miocardiopatia dilatadaMiocardiopatia dilatada
Miocardiopatia dilatada
 

Similar a Protección archivos digitales.GRC SIA.

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad
 Seguridad Seguridad
Seguridad
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
carmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
Sebastian Restrepo
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 
Presentacion
PresentacionPresentacion
Presentacion
alu4folch
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
Presentación1
Presentación1Presentación1
Presentación1
Jesus Pinto
 

Similar a Protección archivos digitales.GRC SIA. (20)

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 

Protección archivos digitales.GRC SIA.

  • 1. A diario, son numerosos los archivos digitales que generamos, compartimos y almacenamos con información sensible. Los cibercriminales no son ajenos a este hecho y constantemente agudizan sus técnicas para intentar acceder a información de terceros que les pueda ser de utilidad. Si quieres evitar la pérdida de tus archivos o evitar que caigan en manos de terceros malintencionados te aconsejamos que pongas en práctica estas sencillas recomendaciones: Dispón de una contraseña robusta de acceso a cada una de tus cuentas de correo electrónico, redes sociales, sesión de ordenador, etc. Interésate por aprender a cifrar la información de tus dispositivos móviles. Guarda tus archivos periódicamente al menos en dos dispositivos o soportes (disco duro, pendrive, CD, DVD, nube, etc.). Instala únicamente programas y aplicaciones procedentes de fuentes reconocidas. Ten cuidado con los enlaces y archivos adjuntos que te lleguen a través de correos electrónicos, SMS y mensajería instantánea. Activa y mantén actualizado el software antivirus, antispyware y firewall de tu equipo. La información es muy valiosa. Cuida los archivos que publicas y compartes en internet y redes sociales.