SlideShare una empresa de Scribd logo
Recomendaciones para la
seguridad informática personal
1ro Siempre cerrar cesiones de redes
sociales
 Cuando usamos dispositivos que no son de nuestra pertenencia, siempre debemos
cerrar las cesiones.
 Jamás olvidar no dar clic en el cuadro de “Mantener cesión abierta” ya que esto
impide que se cierre con solo cerrar el navegador.
2do Privacidad de las contraseñas
 Jamás proporcionar las contraseñas a otra persona, aun cuando esta trabaje en
algún lugar donde pedimos ayuda o asesoría.
 Si debemos hacer comprar por internet con tarjetas de credito, siempre debemos
hacerlas desde nuestro propio computador. o en su defecto desde uno que sea de
una persona de total confianza.
3ro Eliminar los historiales
 Este es un paso que siempre se pasa por alto al usar un dispositivo ajeno, pero este
debe ser esencial. Con esto logramos una protección total en el caso de que no ser
use software spy.

Más contenido relacionado

La actualidad más candente

Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
Rafa Gandia Navarro
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Isa Serrano García
 
Uso seguro
Uso seguroUso seguro
Uso seguro
DanielPozo9
 
Internet Segura. Actividad 2 (8 a 10 años)
Internet Segura. Actividad 2  (8 a 10 años)Internet Segura. Actividad 2  (8 a 10 años)
Internet Segura. Actividad 2 (8 a 10 años)
Fundación Esplai
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Internet Segura. Actividad 3 (mayores de 10 años)
Internet Segura. Actividad 3 (mayores de 10 años)Internet Segura. Actividad 3 (mayores de 10 años)
Internet Segura. Actividad 3 (mayores de 10 años)
Fundación Esplai
 

La actualidad más candente (6)

Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
Internet Segura. Actividad 2 (8 a 10 años)
Internet Segura. Actividad 2  (8 a 10 años)Internet Segura. Actividad 2  (8 a 10 años)
Internet Segura. Actividad 2 (8 a 10 años)
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Internet Segura. Actividad 3 (mayores de 10 años)
Internet Segura. Actividad 3 (mayores de 10 años)Internet Segura. Actividad 3 (mayores de 10 años)
Internet Segura. Actividad 3 (mayores de 10 años)
 

Similar a Recomendaciones para la seguridad informática personal

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
saludenelmarques
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
gonza rui
 
Movil
MovilMovil
Movil
topgunmx
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
231422511
 
Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
MarcEscandellAntich
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
Patricia Ortiz
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
nhpc1
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
Fermín Hernández Ercilla
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
PILAR GARCIA FERNANDEZ
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
DanihelaPonce
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 

Similar a Recomendaciones para la seguridad informática personal (20)

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Movil
MovilMovil
Movil
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Plan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvilPlan de seguridad de un dispositivo móvil
Plan de seguridad de un dispositivo móvil
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Recomendaciones para la seguridad informática personal

  • 1. Recomendaciones para la seguridad informática personal
  • 2. 1ro Siempre cerrar cesiones de redes sociales  Cuando usamos dispositivos que no son de nuestra pertenencia, siempre debemos cerrar las cesiones.  Jamás olvidar no dar clic en el cuadro de “Mantener cesión abierta” ya que esto impide que se cierre con solo cerrar el navegador.
  • 3. 2do Privacidad de las contraseñas  Jamás proporcionar las contraseñas a otra persona, aun cuando esta trabaje en algún lugar donde pedimos ayuda o asesoría.  Si debemos hacer comprar por internet con tarjetas de credito, siempre debemos hacerlas desde nuestro propio computador. o en su defecto desde uno que sea de una persona de total confianza.
  • 4. 3ro Eliminar los historiales  Este es un paso que siempre se pasa por alto al usar un dispositivo ajeno, pero este debe ser esencial. Con esto logramos una protección total en el caso de que no ser use software spy.