SlideShare una empresa de Scribd logo
Protección de las transacciones en línea y en red  La conexión de una computadora a internet supone su entrada a un mundo de información y entretenimiento. Pero también hace que su computadora sea más vulnerable a distintas amenazas como los virus. Es  posible reducir los riesgos combinando varias recomendaciones, como la  creación de contraseñas seguras, el cifrado de datos y el uso de un software antivirus.
USAR CONTRASEÑAS SEGURAS Una contraseña segura es una que no se puede averiguar fácilmente. La contraseña  debe contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales Una contraseña segura es su principal defensa ante  las amenazas de seguridad y privacidad. ,[object Object]
 El acceso a redes
 El acceso a sitios Web que tienen información confidencial.
 El acceso a cualquier dato importante
 Los datos personales almacenados en su computadora,[object Object]
Borrar el historial y la memoria Los sitios y las páginas Web que visita mientras navegas por Internet se guardan en el historial del explorador. También se almacenan algunos archivos en la memoria temporal de su computadora. No obstante, algunos de estos archivos temporales de Internet pueden contener información personal, a la que podrían tener acceso los piratas informáticos. Para evitar que  tengan acceso a su información personal,  elimina el contenido del historial del explorador y la memoria caché con cierta regularidad.
Eliminar cookies regularmente Al visitar un sitio Web, puede que tu nombre aparezca en él. Esto es posible gracias al uso de cookies, que son pequeños archivos creados en tu computadora por los sitios Web para identificar el seguimiento de tus  preferencias. No obstante, las cookies también pueden suponer una amenaza para la privacidad de la computadora, ya que contienen información personal.  Por estos motivos, se recomienda eliminar las cookies regularmente para  evitar un mal uso de su información persona
Evita compartir información personal Algunos sitios Web requieren que se rellenen formularios donde se solicita información personal, como el nombre, el sexo y la edad. En los sitios de comercio electrónico, incluso podrías tener que compartir los detalles de su cuenta bancaria o el número de su tarjeta de crédito. Pero no olvides que los piratas informáticos pueden tener acceso a esta información.  Por eso antes de compartir cualquier información personal asegúrate de que es un sitio confiable  seguro.

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
janerodriguezc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
UVM
 

La actualidad más candente (19)

Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Programacion web
Programacion webProgramacion web
Programacion web
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Los navegadores
Los navegadoresLos navegadores
Los navegadores
 
Malware
MalwareMalware
Malware
 
Noticia
NoticiaNoticia
Noticia
 
Configuracion de Navegadores
Configuracion de Navegadores Configuracion de Navegadores
Configuracion de Navegadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
 
Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
 

Destacado (8)

Windows xp
Windows xpWindows xp
Windows xp
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Johana
JohanaJohana
Johana
 
access 2010
access 2010access 2010
access 2010
 
Mercedes mendoza
Mercedes mendozaMercedes mendoza
Mercedes mendoza
 
Contratos por diferencias
Contratos por diferenciasContratos por diferencias
Contratos por diferencias
 
Sistemas de archivos2
Sistemas de archivos2Sistemas de archivos2
Sistemas de archivos2
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 

Similar a Protección de las transacciones en línea

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
carlyaranda
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
Diego ZamLu
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
MONICA
 

Similar a Protección de las transacciones en línea (20)

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Vanessa
VanessaVanessa
Vanessa
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
 
virus
virusvirus
virus
 
antivirus
antivirusantivirus
antivirus
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
 
VIRUS
VIRUSVIRUS
VIRUS
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Protección de las transacciones en línea

  • 1. Protección de las transacciones en línea y en red La conexión de una computadora a internet supone su entrada a un mundo de información y entretenimiento. Pero también hace que su computadora sea más vulnerable a distintas amenazas como los virus. Es posible reducir los riesgos combinando varias recomendaciones, como la creación de contraseñas seguras, el cifrado de datos y el uso de un software antivirus.
  • 2.
  • 3. El acceso a redes
  • 4. El acceso a sitios Web que tienen información confidencial.
  • 5. El acceso a cualquier dato importante
  • 6.
  • 7. Borrar el historial y la memoria Los sitios y las páginas Web que visita mientras navegas por Internet se guardan en el historial del explorador. También se almacenan algunos archivos en la memoria temporal de su computadora. No obstante, algunos de estos archivos temporales de Internet pueden contener información personal, a la que podrían tener acceso los piratas informáticos. Para evitar que tengan acceso a su información personal, elimina el contenido del historial del explorador y la memoria caché con cierta regularidad.
  • 8. Eliminar cookies regularmente Al visitar un sitio Web, puede que tu nombre aparezca en él. Esto es posible gracias al uso de cookies, que son pequeños archivos creados en tu computadora por los sitios Web para identificar el seguimiento de tus preferencias. No obstante, las cookies también pueden suponer una amenaza para la privacidad de la computadora, ya que contienen información personal. Por estos motivos, se recomienda eliminar las cookies regularmente para evitar un mal uso de su información persona
  • 9. Evita compartir información personal Algunos sitios Web requieren que se rellenen formularios donde se solicita información personal, como el nombre, el sexo y la edad. En los sitios de comercio electrónico, incluso podrías tener que compartir los detalles de su cuenta bancaria o el número de su tarjeta de crédito. Pero no olvides que los piratas informáticos pueden tener acceso a esta información. Por eso antes de compartir cualquier información personal asegúrate de que es un sitio confiable seguro.
  • 10. Configurar los componentes de seguridad mediante el Centro de seguridad de Windows El Centro de seguridad de Windows es una característica de Windows XP Service Pack 2 que ofrece una cómoda herramienta para comprobar el estado de la configuración de seguridad esencial y realizar un seguimiento del software antivirus instalado en la computadora. Puede abrir el Centro de seguridad desde el Panel de control. Este centro tiene tres componentes principales:  Firewall de Windows:. El firewall ayuda a evitar que cualquier contenido malintencionado, como virus y gusanos, tenga acceso a su computadora. También evita que los piratas informáticos obtengan acceso a ella.  Actualizaciones automáticas: esta característica busca las actualizaciones de seguridad relevantes disponibles en el sitio Web de Microsoft Windows Update. Opciones de Internet: en el Centro de seguridad puede configurar las opciones de Internet para su computadora. Con estas opciones puede establecer el nivel de seguridad en bajo, medio o alto. Si cambia el nivel de seguridad, afectará al modo en que su explorador maneja algunos archivos de Internet, como las cookies y el contenido activo. También puede restringir el tipo de contenido que llega a su computadora a través de Interne
  • 11. Deshabilitar el contenido activo El contenido activo hace referencia a pequeños programas que se instalan en su computadora mientras navega por Internet. Su función principal es ofrecer una experiencia de Internet interactiva a través de vídeos y barras de herramientas. Sin embargo, en algunos casos, estos programas pueden usarse para ocasionar daños en los datos almacenados en la computadora. Con las opciones del explorador, puede deshabilitar el contenido activo para evitar que su computadora sufra daños.
  • 12. ISP Use el soporte del proveedor de servicios Internet (ISP) para la seguridad en línea. Este soporte puede ofrecerse como software antivirus y anti spyware. Algunos ISP ofrecen incluso protección de firewall, filtrado de virus en correo electrónico y protección contra correo electrónico no deseado