SlideShare una empresa de Scribd logo
PROTECCIÓN DE LA PRIVACIDAD
Con la creciente popularidad de las computadoras e Internet, su privacidad puede verse comprometida de varias formas. Todos los miembros de su familia deben evitar las amenazas que afectan a la privacidad
CLAVES PARA PROTEGER SU IDENTIDAD  Evite compartir información personal con cualquier persona, a menos que la conozca Cuando intercambie mensajes de correo electrónico o charle a través de la mensajera instantánea, asegúrese de no revelar detalles personales acerca de su persona u otras personas que conozca  Use también contraseñas seguras para tener acceso a su computadora y conexiones de correo electrónico.  Realice copias de seguridad de su computadora y datos importantes con regularidad
COMPRUEVE LA SEGURIDAD DE SU SISTEMA CON REGULARIDAD Los sistemas operativos modernos tienen cara testicas integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad.  Por  ejemplo, el Centro de seguridad de Windows es un componente de Windows XP Service Pack 2 que le ayuda a mantener la configuración del firewall, programar las actualizaciones de software y comprobar la validez del software antivirus instalado en la computadora
Ejecute detecciones de virus a diario Cada día cuando tiene acceso a Internet, existe la posibilidad de que su computadora se infecte con un virus. Por lo tanto, es importante que Curso: Seguridad y privacidad de la computadora Microsoft Corporación. Reservados todos los derechos. ejecute una detección de virus en la computadora todos los días. También debe mantener el software antivirus de la computadora actualizado para protegerla de nuevos virus. Use un programa anti spyware
COMUNIQUE CUALQUIER ABUSO AL ISP  La mayoriade los ISP acreditados cuentan con términos y condiciones que no permiten a sus usuarios realizar ninguna práctica ilegal o poco ético Debe comunicar al ISP si alguien intento invadir su privacidad en línea, enviándole correo no deseado, o piratear su computadora. De este modo, el ISP podrá tomar medidas contra estas personas. Filtre los mensajes de correo electrónico procedentes de remitentes desconocidos o anónimos

Más contenido relacionado

La actualidad más candente

Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Carlos Ozuna
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Tp3
Tp3Tp3
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
johnny avila
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
Juan Carlos Tovar Gonzalez
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
carmelacaballero
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
Julia Rodriguez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Juliandsb
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
Erick Muñoz
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Sool Reyes
 

La actualidad más candente (19)

Cami saez
Cami saezCami saez
Cami saez
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Tp3
Tp3Tp3
Tp3
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
ISBsio
ISBsioISBsio
ISBsio
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 

Similar a Protección de la privacidad

39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
4. problemas de seguridad y su solución
4. problemas de seguridad y su solución4. problemas de seguridad y su solución
4. problemas de seguridad y su soluciónCieloCarranco
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
David Antonio Rapri Mendoza
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
María de los Angeles Mayorga
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
soniajazmin
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
Alexvalenciaramirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexvalenciaramirez
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
pedro diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisa geovo
 
Antivirus
AntivirusAntivirus
Antivirus
AnaDiOr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CBTis 125
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 

Similar a Protección de la privacidad (20)

39940-40575
39940-4057539940-40575
39940-40575
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
4. problemas de seguridad y su solución
4. problemas de seguridad y su solución4. problemas de seguridad y su solución
4. problemas de seguridad y su solución
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Último

Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Protección de la privacidad

  • 1. PROTECCIÓN DE LA PRIVACIDAD
  • 2. Con la creciente popularidad de las computadoras e Internet, su privacidad puede verse comprometida de varias formas. Todos los miembros de su familia deben evitar las amenazas que afectan a la privacidad
  • 3. CLAVES PARA PROTEGER SU IDENTIDAD Evite compartir información personal con cualquier persona, a menos que la conozca Cuando intercambie mensajes de correo electrónico o charle a través de la mensajera instantánea, asegúrese de no revelar detalles personales acerca de su persona u otras personas que conozca Use también contraseñas seguras para tener acceso a su computadora y conexiones de correo electrónico. Realice copias de seguridad de su computadora y datos importantes con regularidad
  • 4. COMPRUEVE LA SEGURIDAD DE SU SISTEMA CON REGULARIDAD Los sistemas operativos modernos tienen cara testicas integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad. Por ejemplo, el Centro de seguridad de Windows es un componente de Windows XP Service Pack 2 que le ayuda a mantener la configuración del firewall, programar las actualizaciones de software y comprobar la validez del software antivirus instalado en la computadora
  • 5. Ejecute detecciones de virus a diario Cada día cuando tiene acceso a Internet, existe la posibilidad de que su computadora se infecte con un virus. Por lo tanto, es importante que Curso: Seguridad y privacidad de la computadora Microsoft Corporación. Reservados todos los derechos. ejecute una detección de virus en la computadora todos los días. También debe mantener el software antivirus de la computadora actualizado para protegerla de nuevos virus. Use un programa anti spyware
  • 6. COMUNIQUE CUALQUIER ABUSO AL ISP La mayoriade los ISP acreditados cuentan con términos y condiciones que no permiten a sus usuarios realizar ninguna práctica ilegal o poco ético Debe comunicar al ISP si alguien intento invadir su privacidad en línea, enviándole correo no deseado, o piratear su computadora. De este modo, el ISP podrá tomar medidas contra estas personas. Filtre los mensajes de correo electrónico procedentes de remitentes desconocidos o anónimos