SlideShare una empresa de Scribd logo
Protege tus
equipos
Curso de Seguridad Digital para Periodistas y
Blogueros
Protege tus
equipos
Recomendaciones para la protección física y digital de
equipos de cómputo y dispositivos móviles
Cuidando el
entorno
Computadoras y móviles
Cuidando el entorno
§  Evita que un intruso entre con
facilidad al edificio y llegue hasta tu
espacio de trabajo.
§  Impide que un intruso pueda
acceder a la información de tu
computadora cuando no estés.
§  Analiza si alguien más ve tu pantalla
cuando trabajas en tu computadora.
§  Checa si tus dispositivos portátiles
están al alcance de otra persona en
tu espacio de trabajo.
§  Si estás en la calle, analiza la
seguridad de tu entorno antes de
sacar tu celular o tableta.
Cuidando el entorno
§  Impide que una persona
desconocida llegue sin aviso hasta
tu espacio de trabajo.
§  Apaga tu computadora, crea
contraseñas de arranque, para
regresar de un estado de reposo o
quitar el protector de pantalla.
§  No revises documentos sensibles o
confidenciales en su computadora
si alguien más puede ver la
pantalla.
Cuidando el entorno
§  Guarda tus dispositivos portátiles en
lugares seguros si no los utilizas y
no los abandones.
§  De preferencia, no saques tu celular
o tableta en la calle o transportes
públicos.
Cuidando el entorno
§  Nadie más que tú debe usar tu
computadora o dispositivo móvil.
§  Nunca dejes tu computadora sola,
abierta. Apágala o déjala dormir con
una contraseña.
§  Programa una contraseña de
usuario y un protector de pantalla y
nunca la compartas.
§  Crea contraseñas para abrir tus
celulares o equipos móviles.
Cuidando el entorno
§  Guarda documentos sensibles en
una carpeta codificada con
Truecrypt en tu computador.
§  Si tu equipo debe permanecer en
una oficina asegúralo con candado
si es posible.
Cuidando el
equipo
Computadoras y móviles
Hábitos para el cuidado físico
1. No consuma alimentos o bebidas cerca de la
computadora 2. Límpiela con frecuencia. 3.
Protéjala con antivirus 4. Mantenga actualizados
sus programas de cómputo..
Protege tus
programas
Recomendaciones para la protección física y digital de
tus programas contra malware en equipos de cómputo
y dispositivos móviles
Protección con
contraseñas
Cuentas de usuario
Protección digital
§  Crear perfiles o cuentas de usuarios
es básico en la protección de los
equipos.
§  Los perfiles de usuarios con
contraseñas fuertes disminuyen el
riesgo de intrusión.
§  Los perfiles de usuario también
protegen a los equipos contra virus
en la navegación en internet o en el
intercambio de información por
correo y redes sociales.
Crea una cuenta de usuario en Windows
En este primer paso para crear una cuenta de usuario de Windows. Vamos a
Panel de Control, lo encontramos en el listado de opciones al hacer click en
INICIO.
Ya en Panel de Control aparecerá
la opción de Cuentas de usuarios.
Haz click para crear una cuenta.
Crear cuenta
Aquí tenemos la opción para
crear cuenta de usuario o de
administrador. Elegimos de
usuario y llenamos el formulario
con nombre y contraseña.
Cuentas de usuarios
Una vez creamos la cuenta con su
respectiva contraseña. El equipo
nos pedirá esta información cada
vez que iniciemos el equipo.
Acceso para entrar
Cuenta de
usuario para
Macs
Protección digital
Dentro del panel de Aplicaciones
busca Preferencias del Sistema.
Tiene un símbolo así:
Paso 1
Dentro de Preferencias del
sistema busca Cuentas o
Usuarios y Grupos. Tiene un
símbolo así:
Paso 2
Dentro de Usuarios y Grupos dale
click a un candado en la parte
baja, lado izquierdo, para hacer
los cambios. Ahí puedes definir
contraseñas de Administrador y
Usuario invitado.
Paso 3
En el panel de Aplicaciones,
vamos a Preferencias del sistema.
Dentro de esta opción haz click en
Cuentas.
1.Desbloqueamos para permitir
cambios.
2.Haz click en el botón con el
signo más, significa añadir.
3. Elige cuenta Estándar para
usarla para trabajar, llena con
nombre y una contraseña fuerte y
guarda los cambios.
Nombre y contraseña
Algunas Macs son
ligeramente
distintas....
Protectores de
pantalla
Cómo instalar un protector para dormir el equipo
Windows y MAC
Escritorio
Haz click sobre el escritorio de la computadora. Cuando aparecen las
opciones Haz click sobre PROPIEDADES.
Propiedades de pantalla
Cuando estamos en el menú de Propiedades de Pantalla haz click en
Protector de Pantalla.
Protector de pantalla
Ya en protector de Pantalla selecciona 1. El protector que vas a
utilizar 2. Haz click para seleccionar el tiempo de espera para que
aparezca el protector 3. Haz click para elegir que aparezca pantalla
de inicio de sesión cada vez que vuelves del protector de pantalla.
Preferencias del sistema
Para crear un protector de pantalla para MAC. Ve en el panel
principal del escritorio a PREFERENCIAS DEL SISTEMA y haz click
en SEGURIDAD.
Seguridad y privacidad
Inmediatamente dentro de Seguridad y Privacidad haz click en General. Seguido
Haz Click en Solicitar contraseña selecciona inmediatamente para que tras el
reposo el equipo pida la contraseña para iniciar.
Protégete del
malware
Cómo proteger los programas de cómputo
en los equipos Windows y MAC
Tipos de malware
•  Virus: Un programa malicioso que viaja
anexo en un archivo, un programa y llega
con frecuencia por correos electrónicos.
•  Macrovirus: Un virus codificado que viaja
con frecuencia en archivos infectados
enviados por correo electrónico.
•  Worms: Un programa malicioso que se
propaga a sí mismo en otras
computadoras sin necesidad de viajar
anexo a ningún archivo.
Tipos de malware
•  Trojans: Programas maliciosos que se
esconden en otros programas útiles.
Pueden tomar control de la computadora
sin que el usuario se dé cuenta.
•  Spyware: Un programa malicioso que
infecta una computadora y envía
información a la persona que inició el
programa en la computadora. Puede
enviar información confidencial,
contraseñas, etc. El spyware puede
instalarse si el usuario le da click a un
vínculo en internet o corre un programa
sin verificar su autenticidad.
Tipos de malware
•  Adware: Parecido al Spyware porque se
instala sin que el usuario se dé cuenta. Su
propósito principal es registrar los hábitos
de navegación y compra del usuario con
el fin de que el web browser exhiba
publicidad a la medida de las necesidades
o costumbres del usuario.
Formas de defensa
•  Firewalls: Si trabajas en una organización
periodística es probable que los
ingenieros de IT ya tengan habilitados los
firewalls que protegen la red interna frente
a los programas maliciosos que vienen en
Internet. Si no los tienen, la red podría
estar en riesgo de ser atacada.
•  VPN: Las Redes Privadas Virtuales (VPN)
crean espacios cerrados de navegación
en Internet protegidos por contraseñas.
Las empresas periodísticas están
comprendiendo la importancia para
comunicarse en forma segura con
reporteros y corresponsales.
Programas
antivirus
Defiende la integridad de tu
computadora y tu información
Avast es el antivirus gratis más usado. A
través de un escaneo de archivos nos
ayudará a proteger el equipo. Entra a
http://www.avast.com/es-ww/free-
antivirus-download y haz click en
descargar
Descargar Avast
Haz Click en Guardar para que el
archivo de Avast se instale en tu
equipo.
Click en Guardar
Selecciona una carpeta dentro de
tu equipo para guardar este
software y luego haz click en
guardar. Listo para utilizar.
Ubica a Avast
Celulares y
tabletas
Protección física y digital
Protección móvil
§  La protección en teléfonos
inteligentes y tabletas es doble por
el hecho de ser portátiles y hay
factores de riesgos externos.
§  Para proteger las pantallas utiliza
plantillas transparentes de plástico,
la mayoría de los equipos ya viene
con éstas para evitar rayaduras.
§  Utiliza cobertores de goma o gel
para las tabletas y celulares para
evitar daños por golpes.
§  Mantén tu equipo seguro en
entornos de riesgo. No lo saques si
no hay necesidad y no has
evaluado el riesgo en tu entorno..
Utiliza los cobertores de gel o
goma para tu tableta o celular. Así
provees mayor seguridad al
equipo contra golpes o rayaduras.
Utiliza los protectores de pantalla
transparente para cuidar de
rayaduras. Muchos de los nuevos
equipos tienen el sistema táctil por
esto hay que redoblar los
cuidados, pues de la pantalla
depende el uso del equipo.
Pantalla
Cobertores
Crea número PIN para tu celular
La primera medida de protección digital para tu equipo móvil es crear
un Número de Identificación Personal (PIN) para que solo tú puedas
acceder al dispositivo después de encenderlo. Guárdalo y no lo
compartes con nadie.
Paso 1.Ve a Ajustes
En la pantalla del celular o tableta con sistema Android haz click en
Ajustes.
Paso 2. Elige Ubicación y seguridad
Dentro de Ajustes haz click en la opción Ubicación y seguridad.
Paso 3.Definir bloqueo de tarjeta SIM
Dentro de la opción Ubicación y seguridad haz click en Definir
bloqueo de tarjeta SIM.
Paso 4. Primero bloquea la tarjeta SIM
Dentro de Definir bloqueo de tarjeta SIM aparecen dos opciones: a)
Bloquear tarjeta SIM y b) Cambiar PIN de la tarjeta SIM. 1. Haz click
en el cuadro que dice Bloquear tarjeta SIM. 2. Luego selecciona la
segunda opción para agregar un número secreto.
1
2
Paso 5. Ingresa PIN antiguo
Primero ingresa el PIN antiguo, que lo puedes encontrar en luego el
número por el cual lo vas a reemplazar y guarda. Te pedirá que
compruebes y aparecerá un mensaje que dice: Cambiado
correctamente.
Un protector de
pantalla para
Android
Útil para teléfonos y tabletas
1.Ajustes
Ve a la menú principal y haz click en Ajustes.
2.Ubicación y seguridad
Haz click para abrir Ubicación y seguridad
3.Bloqueo de Pantalla
Haz click en bloqueo de Pantalla. Después haz click en Patrón y
dibuja un código secreto. Haz clic en PIN y crea igual en Contraseña
y guarda.
4.Utiliza patrón
Puedes utilizar este patrón para desbloquear tu celular o tableta
cuando regrese del reposo. Como una contraseña debes guardarlo y
no revelar a nadie.
Creación de
contraseñas
Para navegar en las redes
Contraseñas fuertes
§  El primer filtro de seguridad en la creación y
almacenamiento de contraseñas es no revelar a
nadie.
§  Según expertos el hecho de no crear
contraseñas fuertes para nuestras cuentas de
equipo como en las redes es igual a dejar la
puerta de la casa sin llave.
§  En Internet hay programas que automáticamente
están buscando “puertas no cerradas con llave”
Veamos cómo podemos asegurar una buena
contraseña,
Entre letras y signos
§  Una contraseña con los mínimos
requisitos de seguridad debe estar
conformada por letras y signos,
números y símbolos.
§  Un ejemplo que provee FrontLine
Defender es convertir la siguiente
frase “¿Ser o no ser? Esa es la
cuestión”
§  Podemos convertirla a “SRonSR?
SlaC”
§  Hay proveedores de correo que nos
dan posibilidad de medir la fortaleza
de nuestras cuentas Veámos de
qué otra forma podemos saber.
Probemos la contraseña
Si el sitio en el cual estamos creando una contraseña no nos provee el nivel de
fortaleza podemos probar en esta página
http://simplythebest.net/scripts/ajax/ajax_password_strength.html .
1.Para probar ingresamos la frase “avecesmeaburro”
2.Después agregamos esta misma frase con símbolos “a12ve&csm20abu21rro”
Con esto probamos que conviene crear una contraseña extensa y de varios carácteres.
Jorge Luis Sierra
§ Autor: Jorge Luis Sierra, Knight
International Journalism Fellow.
México, mayo de 2013.
§ Proyecto de Seguridad Digital y
Móvil para periodistas y
Ciudadanos, del Centro
Internacional para Periodistas
con el respaldo de Freedom
House.
§ Sigalo en Twitter: @latinointx
Derechos
Puedes reproducir esta presentación, citando al autor, sin
modificaciones ni usos comerciales.

Más contenido relacionado

La actualidad más candente

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
Rosa Padilla
 
laura y marta
laura y martalaura y marta
laura y marta
lauraymarta
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Informatica
InformaticaInformatica
Informatica
Nancysimplicia2000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ditziargarcia
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
Edgardo Pereyra
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
15258114
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
Diana Ruth Mendieta
 

La actualidad más candente (16)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
laura y marta
laura y martalaura y marta
laura y marta
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 

Destacado

Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
Jorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
Jorge Luis Sierra
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
Jorge Luis Sierra
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
Centro de Formación en Periodismo Digital
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
Angel Cisneros
 
CLASE INVERSA
CLASE INVERSACLASE INVERSA
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipo
Esmeraldamichel
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computo
antoniofraire
 
Como Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como EscanerComo Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como Escaner
shouseillo
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
bizko_96
 
Manual de seguridad para el mantenimiento de un equipo de cómputo
Manual de seguridad para el mantenimiento  de un equipo de cómputoManual de seguridad para el mantenimiento  de un equipo de cómputo
Manual de seguridad para el mantenimiento de un equipo de cómputo
SOPORTE Y MANTENIMIENTO A EQUIPOS DE COMPUTO
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
Patii Paxeko Rodriguez
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Centro de Formación en Periodismo Digital
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
profejoseluistorres
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Riickaardo Meenchackaa Z
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
allison5
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
totodile123
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
idalia03
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
Daniel Rodriguezz
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
Javier Sanchez Fernandez
 

Destacado (20)

Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
CLASE INVERSA
CLASE INVERSACLASE INVERSA
CLASE INVERSA
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipo
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computo
 
Como Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como EscanerComo Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como Escaner
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Manual de seguridad para el mantenimiento de un equipo de cómputo
Manual de seguridad para el mantenimiento  de un equipo de cómputoManual de seguridad para el mantenimiento  de un equipo de cómputo
Manual de seguridad para el mantenimiento de un equipo de cómputo
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 

Similar a Protección de equipos, documentos y contraseñas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
blancafuertes4
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
NoeliaFombuena
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
MarcEscandellAntich
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
Juan Antonio Rincón Carballo
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
computo6
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
Presentación1
Presentación1Presentación1
Presentación1
Ana Montesinos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
carmelacaballero
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
guestf4d88bf
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
Jorge Millan
 

Similar a Protección de equipos, documentos y contraseñas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Jorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
Jorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
Jorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
Jorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
Jorge Luis Sierra
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
Jorge Luis Sierra
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
Jorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
Jorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
Jorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
Jorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
Jorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
Jorge Luis Sierra
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
Jorge Luis Sierra
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
Jorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
Jorge Luis Sierra
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
Jorge Luis Sierra
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
Jorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
Jorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Último

CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
DianaLopez859290
 
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
Inteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdfInteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdf
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.
daphnemartinez2004
 
fichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docxfichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docx
MarthaAparcana
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
zonia26
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
NicoleEnriquez19
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
Karlos Rivero
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
RubnTAIPEHAQQUEHUA1
 

Último (20)

CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
 
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
Inteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdfInteligencia Artificial  en el  Aprendizaje Basado en Proyectos  Ccesa007.pdf
Inteligencia Artificial en el Aprendizaje Basado en Proyectos Ccesa007.pdf
 
El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.
 
fichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docxfichas de San Pedro y San Pablo Inicial.docx
fichas de San Pedro y San Pablo Inicial.docx
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
 

Protección de equipos, documentos y contraseñas

  • 1. Protege tus equipos Curso de Seguridad Digital para Periodistas y Blogueros
  • 2. Protege tus equipos Recomendaciones para la protección física y digital de equipos de cómputo y dispositivos móviles
  • 4. Cuidando el entorno §  Evita que un intruso entre con facilidad al edificio y llegue hasta tu espacio de trabajo. §  Impide que un intruso pueda acceder a la información de tu computadora cuando no estés. §  Analiza si alguien más ve tu pantalla cuando trabajas en tu computadora. §  Checa si tus dispositivos portátiles están al alcance de otra persona en tu espacio de trabajo. §  Si estás en la calle, analiza la seguridad de tu entorno antes de sacar tu celular o tableta.
  • 5. Cuidando el entorno §  Impide que una persona desconocida llegue sin aviso hasta tu espacio de trabajo. §  Apaga tu computadora, crea contraseñas de arranque, para regresar de un estado de reposo o quitar el protector de pantalla. §  No revises documentos sensibles o confidenciales en su computadora si alguien más puede ver la pantalla.
  • 6. Cuidando el entorno §  Guarda tus dispositivos portátiles en lugares seguros si no los utilizas y no los abandones. §  De preferencia, no saques tu celular o tableta en la calle o transportes públicos.
  • 7. Cuidando el entorno §  Nadie más que tú debe usar tu computadora o dispositivo móvil. §  Nunca dejes tu computadora sola, abierta. Apágala o déjala dormir con una contraseña. §  Programa una contraseña de usuario y un protector de pantalla y nunca la compartas. §  Crea contraseñas para abrir tus celulares o equipos móviles.
  • 8. Cuidando el entorno §  Guarda documentos sensibles en una carpeta codificada con Truecrypt en tu computador. §  Si tu equipo debe permanecer en una oficina asegúralo con candado si es posible.
  • 10. Hábitos para el cuidado físico 1. No consuma alimentos o bebidas cerca de la computadora 2. Límpiela con frecuencia. 3. Protéjala con antivirus 4. Mantenga actualizados sus programas de cómputo..
  • 11. Protege tus programas Recomendaciones para la protección física y digital de tus programas contra malware en equipos de cómputo y dispositivos móviles
  • 13. Protección digital §  Crear perfiles o cuentas de usuarios es básico en la protección de los equipos. §  Los perfiles de usuarios con contraseñas fuertes disminuyen el riesgo de intrusión. §  Los perfiles de usuario también protegen a los equipos contra virus en la navegación en internet o en el intercambio de información por correo y redes sociales.
  • 14. Crea una cuenta de usuario en Windows En este primer paso para crear una cuenta de usuario de Windows. Vamos a Panel de Control, lo encontramos en el listado de opciones al hacer click en INICIO.
  • 15. Ya en Panel de Control aparecerá la opción de Cuentas de usuarios. Haz click para crear una cuenta. Crear cuenta Aquí tenemos la opción para crear cuenta de usuario o de administrador. Elegimos de usuario y llenamos el formulario con nombre y contraseña. Cuentas de usuarios Una vez creamos la cuenta con su respectiva contraseña. El equipo nos pedirá esta información cada vez que iniciemos el equipo. Acceso para entrar
  • 17. Dentro del panel de Aplicaciones busca Preferencias del Sistema. Tiene un símbolo así: Paso 1 Dentro de Preferencias del sistema busca Cuentas o Usuarios y Grupos. Tiene un símbolo así: Paso 2 Dentro de Usuarios y Grupos dale click a un candado en la parte baja, lado izquierdo, para hacer los cambios. Ahí puedes definir contraseñas de Administrador y Usuario invitado. Paso 3
  • 18. En el panel de Aplicaciones, vamos a Preferencias del sistema. Dentro de esta opción haz click en Cuentas. 1.Desbloqueamos para permitir cambios. 2.Haz click en el botón con el signo más, significa añadir. 3. Elige cuenta Estándar para usarla para trabajar, llena con nombre y una contraseña fuerte y guarda los cambios. Nombre y contraseña Algunas Macs son ligeramente distintas....
  • 19. Protectores de pantalla Cómo instalar un protector para dormir el equipo Windows y MAC
  • 20. Escritorio Haz click sobre el escritorio de la computadora. Cuando aparecen las opciones Haz click sobre PROPIEDADES.
  • 21. Propiedades de pantalla Cuando estamos en el menú de Propiedades de Pantalla haz click en Protector de Pantalla.
  • 22. Protector de pantalla Ya en protector de Pantalla selecciona 1. El protector que vas a utilizar 2. Haz click para seleccionar el tiempo de espera para que aparezca el protector 3. Haz click para elegir que aparezca pantalla de inicio de sesión cada vez que vuelves del protector de pantalla.
  • 23. Preferencias del sistema Para crear un protector de pantalla para MAC. Ve en el panel principal del escritorio a PREFERENCIAS DEL SISTEMA y haz click en SEGURIDAD.
  • 24. Seguridad y privacidad Inmediatamente dentro de Seguridad y Privacidad haz click en General. Seguido Haz Click en Solicitar contraseña selecciona inmediatamente para que tras el reposo el equipo pida la contraseña para iniciar.
  • 25. Protégete del malware Cómo proteger los programas de cómputo en los equipos Windows y MAC
  • 26. Tipos de malware •  Virus: Un programa malicioso que viaja anexo en un archivo, un programa y llega con frecuencia por correos electrónicos. •  Macrovirus: Un virus codificado que viaja con frecuencia en archivos infectados enviados por correo electrónico. •  Worms: Un programa malicioso que se propaga a sí mismo en otras computadoras sin necesidad de viajar anexo a ningún archivo.
  • 27. Tipos de malware •  Trojans: Programas maliciosos que se esconden en otros programas útiles. Pueden tomar control de la computadora sin que el usuario se dé cuenta. •  Spyware: Un programa malicioso que infecta una computadora y envía información a la persona que inició el programa en la computadora. Puede enviar información confidencial, contraseñas, etc. El spyware puede instalarse si el usuario le da click a un vínculo en internet o corre un programa sin verificar su autenticidad.
  • 28. Tipos de malware •  Adware: Parecido al Spyware porque se instala sin que el usuario se dé cuenta. Su propósito principal es registrar los hábitos de navegación y compra del usuario con el fin de que el web browser exhiba publicidad a la medida de las necesidades o costumbres del usuario.
  • 29. Formas de defensa •  Firewalls: Si trabajas en una organización periodística es probable que los ingenieros de IT ya tengan habilitados los firewalls que protegen la red interna frente a los programas maliciosos que vienen en Internet. Si no los tienen, la red podría estar en riesgo de ser atacada. •  VPN: Las Redes Privadas Virtuales (VPN) crean espacios cerrados de navegación en Internet protegidos por contraseñas. Las empresas periodísticas están comprendiendo la importancia para comunicarse en forma segura con reporteros y corresponsales.
  • 30. Programas antivirus Defiende la integridad de tu computadora y tu información
  • 31. Avast es el antivirus gratis más usado. A través de un escaneo de archivos nos ayudará a proteger el equipo. Entra a http://www.avast.com/es-ww/free- antivirus-download y haz click en descargar Descargar Avast Haz Click en Guardar para que el archivo de Avast se instale en tu equipo. Click en Guardar Selecciona una carpeta dentro de tu equipo para guardar este software y luego haz click en guardar. Listo para utilizar. Ubica a Avast
  • 33. Protección móvil §  La protección en teléfonos inteligentes y tabletas es doble por el hecho de ser portátiles y hay factores de riesgos externos. §  Para proteger las pantallas utiliza plantillas transparentes de plástico, la mayoría de los equipos ya viene con éstas para evitar rayaduras. §  Utiliza cobertores de goma o gel para las tabletas y celulares para evitar daños por golpes. §  Mantén tu equipo seguro en entornos de riesgo. No lo saques si no hay necesidad y no has evaluado el riesgo en tu entorno..
  • 34. Utiliza los cobertores de gel o goma para tu tableta o celular. Así provees mayor seguridad al equipo contra golpes o rayaduras. Utiliza los protectores de pantalla transparente para cuidar de rayaduras. Muchos de los nuevos equipos tienen el sistema táctil por esto hay que redoblar los cuidados, pues de la pantalla depende el uso del equipo. Pantalla Cobertores
  • 35. Crea número PIN para tu celular La primera medida de protección digital para tu equipo móvil es crear un Número de Identificación Personal (PIN) para que solo tú puedas acceder al dispositivo después de encenderlo. Guárdalo y no lo compartes con nadie.
  • 36. Paso 1.Ve a Ajustes En la pantalla del celular o tableta con sistema Android haz click en Ajustes.
  • 37. Paso 2. Elige Ubicación y seguridad Dentro de Ajustes haz click en la opción Ubicación y seguridad.
  • 38. Paso 3.Definir bloqueo de tarjeta SIM Dentro de la opción Ubicación y seguridad haz click en Definir bloqueo de tarjeta SIM.
  • 39. Paso 4. Primero bloquea la tarjeta SIM Dentro de Definir bloqueo de tarjeta SIM aparecen dos opciones: a) Bloquear tarjeta SIM y b) Cambiar PIN de la tarjeta SIM. 1. Haz click en el cuadro que dice Bloquear tarjeta SIM. 2. Luego selecciona la segunda opción para agregar un número secreto. 1 2
  • 40. Paso 5. Ingresa PIN antiguo Primero ingresa el PIN antiguo, que lo puedes encontrar en luego el número por el cual lo vas a reemplazar y guarda. Te pedirá que compruebes y aparecerá un mensaje que dice: Cambiado correctamente.
  • 41. Un protector de pantalla para Android Útil para teléfonos y tabletas
  • 42. 1.Ajustes Ve a la menú principal y haz click en Ajustes.
  • 43. 2.Ubicación y seguridad Haz click para abrir Ubicación y seguridad
  • 44. 3.Bloqueo de Pantalla Haz click en bloqueo de Pantalla. Después haz click en Patrón y dibuja un código secreto. Haz clic en PIN y crea igual en Contraseña y guarda.
  • 45. 4.Utiliza patrón Puedes utilizar este patrón para desbloquear tu celular o tableta cuando regrese del reposo. Como una contraseña debes guardarlo y no revelar a nadie.
  • 47. Contraseñas fuertes §  El primer filtro de seguridad en la creación y almacenamiento de contraseñas es no revelar a nadie. §  Según expertos el hecho de no crear contraseñas fuertes para nuestras cuentas de equipo como en las redes es igual a dejar la puerta de la casa sin llave. §  En Internet hay programas que automáticamente están buscando “puertas no cerradas con llave” Veamos cómo podemos asegurar una buena contraseña,
  • 48. Entre letras y signos §  Una contraseña con los mínimos requisitos de seguridad debe estar conformada por letras y signos, números y símbolos. §  Un ejemplo que provee FrontLine Defender es convertir la siguiente frase “¿Ser o no ser? Esa es la cuestión” §  Podemos convertirla a “SRonSR? SlaC” §  Hay proveedores de correo que nos dan posibilidad de medir la fortaleza de nuestras cuentas Veámos de qué otra forma podemos saber.
  • 49. Probemos la contraseña Si el sitio en el cual estamos creando una contraseña no nos provee el nivel de fortaleza podemos probar en esta página http://simplythebest.net/scripts/ajax/ajax_password_strength.html . 1.Para probar ingresamos la frase “avecesmeaburro” 2.Después agregamos esta misma frase con símbolos “a12ve&csm20abu21rro” Con esto probamos que conviene crear una contraseña extensa y de varios carácteres.
  • 50. Jorge Luis Sierra § Autor: Jorge Luis Sierra, Knight International Journalism Fellow. México, mayo de 2013. § Proyecto de Seguridad Digital y Móvil para periodistas y Ciudadanos, del Centro Internacional para Periodistas con el respaldo de Freedom House. § Sigalo en Twitter: @latinointx
  • 51. Derechos Puedes reproducir esta presentación, citando al autor, sin modificaciones ni usos comerciales.