SlideShare una empresa de Scribd logo
Redes Sociales
Seguridad para comunicadores y periodistas
Etapas de las Redes Sociales
Conocimiento
Adicción
Producto
Emprendimientos e ideas
Para que sirven las Redes Sociales
• Mantener la comunicación con la gente que conocen.
• Nuevas conexiones.
• Encontrar información.
• Autopromoción.
• Networking.
Las empresas usan las redes sociales para…
• Más tráfico para su sitio web.
• Vender.
• Promocionar su negocio.
• Construir marca.
Las Redes Sociales abarcaron todo
Comunicación y periodismo
Seguridad
Anonimato y el "cuidado con lo que
haces"
Esa exposición a la que nos
vemos sometidos como
parte de nuestra actividad
en redes sociales hace que
todos los que usan estos
servicios deban tener
mucho cuidado con lo que
hacen y publican en ellas.
Seguridad en la WEB
Crypto periodismo
Cifrado de archivos
Las herramientas para cifrar archivos
en Windows acostumbran a usar
un algoritmo de cifrado, que oculta los
datos a proteger y sólo los muestra si
tienes la clave o contraseña adecuada.
Los hay para todos los gustos, más o
menos seguros, y algunos de ellos
creados o utilizados por gobiernos de
países como Alemania o Estados
Unidos. Cuanto más complejo sea un
algoritmo de cifrado, más seguro será
el archivo cifrado, aunque por otro
lado más tiempo tardará el programa
en cuestión en cifrarlo. Por defecto,
las últimas versiones de Windows
ofrecen su propio sistema de cifrado.
AxCrypt: Empezamos con una herramienta fácil de usar y que utiliza cifrado AES de 128-
bit. Entre otras cosas, se integra en el menú contextual, para que lo utilices desde el
Explorador de Windows o desde el escritorio, comprimir el archivo cifrado para ahorrar
espacio y soportar archivos de gran tamaño (más de 4GB).
TrueCrypt: Un veterano del cifrado. Este programa crea una unidad virtual en la que
puedes colocar todos tus archivos y carpetas a proteger. Ofrece varios algoritmos de
cifrado, para que elijas el más adecuado con ayuda de la explicación que acompaña a cada
uno. Su aspecto no es su mayor baza, pero a cambio ofrece cifrado de archivos a gran
velocidad para perder el menor tiempo posible.
AES Crypt: Disponible para varias plataformas, este programa ofrece cifrado AES de 256-
bit y se integra en el menú contextual para que cifres y descifres archivos al vuelo. Su
funcionamiento es muy sencillo y rápido, si bien también cuenta con opciones avanzadas
para cifrar y descifrar desde la línea de comandos de Windows.
Cloudfogger: Esta herramienta para cifrar archivos en Windows, OS X, iOS y Android está
enfocada a los servicios de almacenamiento online como Dropbox, Skydrive o Google
Drive. Ofrece cifrado AES de 256-bit. El proceso puede ralentizar tu experiencia con estos
servicios, pero a cambio aumentarás la seguridad que de por sí tienen Dropbox y similares.
Challenger: Desde Alemania nos llega este programa de cifrado, con un aspecto algo tosco
pero que te será muy útil para cifrar y descifrar ficheros y carpetas. Puedes usarlo en tu
ordenador o directamente desde una memoria USB o pendrive y, si quieres, permite
eliminar el archivo original desprotegido a la vez que lo cifra.
Conceal: Otro programa de cifrado simple pero efectivo. Basta con arrastrar uno o más
archivos a la ventana principal del programa y los cifrarás o descifrarás. Apenas requiere
de tu intervención, salvo indicar una contraseña, una carpeta donde guardarlos y el
algoritmo a usar entre los cuatro disponibles, de menos a más seguro.
Camouflage: Para terminar, mención especial a un veterano del cifrado de archivos. En
este caso, no sólo proteges el fichero o carpeta con contraseña, también lo oculta para que
parezca una inocente fotografía en vez de un documento importante. Hace mucho que no
se actualiza, pero sigue funcionando como el primer día, y además es una manera original
y diferente de mantener a salvo datos confidenciales y archivos delicados.
Seguridad de nuestros dispositivos Android
Errores de seguridad de las aplicaciones o a la
cantidad de virus que podemos tener. También
es posible que nuestro terminal contenga fotos o
archivos que no queremos que otras personas
vean, pero al mismo tiempo no podemos evitar
tener que prestar el smartphone, por ejemplo, a
nuestros hijos para que jueguen mientras están
en el coche. Por todos estos motivos, lo mejor
que podemos hacer es encriptar nuestros
archivos y carpetas con datos sensibles, y por
eso os mostramos esta lista con las mejores
aplicaciones Android para encritpar tu
smartphone, con apps como SSE Universal
Encryption App, Encryption Manager, File
Locker, Encrypt It, y Boxcryptor Classic.
Seguridad para móviles

Más contenido relacionado

La actualidad más candente

Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
deyvidmendozadurand
 
Tp isabel conclusion
Tp isabel conclusionTp isabel conclusion
Tp isabel conclusion
isabel08121975
 
Manual EFS
Manual EFSManual EFS
Manual EFS
Silvia Hernandez
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
Ricardo Rodriguez Espinoza
 
Desafios del almacenamiento en pyme
Desafios del almacenamiento en pymeDesafios del almacenamiento en pyme
Desafios del almacenamiento en pyme
NETGEAR Iberia
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]X
sandra
 
Protección archivos digitales.GRC SIA.
Protección archivos digitales.GRC SIA.Protección archivos digitales.GRC SIA.
Protección archivos digitales.GRC SIA.
Juan Francisco Cornago Baratech
 
Navegadores
NavegadoresNavegadores
Navegadores
oscarvelazero
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
Andrea Muñoz Moreno
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
Alonso Caballero
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
ruby sanchez
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
WilliamBeltran007
 
Dropbox App !
Dropbox App !Dropbox App !
Dropbox App !
OuttaC123
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
almacenamiento en la nube-katerine jaramillo
almacenamiento en la  nube-katerine jaramilloalmacenamiento en la  nube-katerine jaramillo
almacenamiento en la nube-katerine jaramillo
decimosistemas2017
 

La actualidad más candente (19)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Tp isabel conclusion
Tp isabel conclusionTp isabel conclusion
Tp isabel conclusion
 
Manual EFS
Manual EFSManual EFS
Manual EFS
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Desafios del almacenamiento en pyme
Desafios del almacenamiento en pymeDesafios del almacenamiento en pyme
Desafios del almacenamiento en pyme
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]X
 
Protección archivos digitales.GRC SIA.
Protección archivos digitales.GRC SIA.Protección archivos digitales.GRC SIA.
Protección archivos digitales.GRC SIA.
 
Practica 28
Practica 28Practica 28
Practica 28
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Power point
Power pointPower point
Power point
 
Dropbox App !
Dropbox App !Dropbox App !
Dropbox App !
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
almacenamiento en la nube-katerine jaramillo
almacenamiento en la  nube-katerine jaramilloalmacenamiento en la  nube-katerine jaramillo
almacenamiento en la nube-katerine jaramillo
 
Cuadro
CuadroCuadro
Cuadro
 

Similar a Redes sociales y seguridad

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
julioserranoserrano
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
AngelicaRoseroPadilla
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
Carlos Martinez Cagnazzo
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
Centro de Formación en Periodismo Digital
 
Kevin parra
Kevin parraKevin parra
Kevin parra
kevinparrita
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptadorVirilito
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeAndreaa Rodriguez
 
consulta.docx
consulta.docxconsulta.docx
consulta.docx
CamiloTorres594847
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetasjhoanapinedaguerra
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
David Narváez
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
Julietallanes
 
Software malware
Software malwareSoftware malware
Software malware
Pedro Solarte Delgado
 

Similar a Redes sociales y seguridad (20)

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
 
presentacion
presentacionpresentacion
presentacion
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Tic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nubeTic almacenamiento.en.la.nube
Tic almacenamiento.en.la.nube
 
consulta.docx
consulta.docxconsulta.docx
consulta.docx
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetas
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Software malware
Software malwareSoftware malware
Software malware
 

Más de Tonny Lopez

Twiter para periodistas
Twiter para periodistasTwiter para periodistas
Twiter para periodistas
Tonny Lopez
 
El uso de las redes sociales en Bolivia
El uso de las redes sociales en BoliviaEl uso de las redes sociales en Bolivia
El uso de las redes sociales en Bolivia
Tonny Lopez
 
Twitter en Bolivia
Twitter en BoliviaTwitter en Bolivia
Twitter en Bolivia
Tonny Lopez
 
Twitter para periodistas
Twitter para periodistasTwitter para periodistas
Twitter para periodistas
Tonny Lopez
 
El #21F y #21Fdiadelamentira en las Redes Sociales
El #21F y #21Fdiadelamentira en las Redes SocialesEl #21F y #21Fdiadelamentira en las Redes Sociales
El #21F y #21Fdiadelamentira en las Redes Sociales
Tonny Lopez
 
Internet encuesta de Agetic en Bolivia
Internet encuesta de Agetic en BoliviaInternet encuesta de Agetic en Bolivia
Internet encuesta de Agetic en Bolivia
Tonny Lopez
 
La importancia de usar las Redes Sociales
La importancia de usar las Redes SocialesLa importancia de usar las Redes Sociales
La importancia de usar las Redes Sociales
Tonny Lopez
 
Política y redes sociales en bolivia
Política y redes sociales en boliviaPolítica y redes sociales en bolivia
Política y redes sociales en bolivia
Tonny Lopez
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
Tonny Lopez
 
El internet en Bolivia
El internet en BoliviaEl internet en Bolivia
El internet en Bolivia
Tonny Lopez
 
Dialnet derecho informatico
Dialnet derecho informaticoDialnet derecho informatico
Dialnet derecho informatico
Tonny Lopez
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
Tonny Lopez
 
Periodismo Digital en Bolivia 2012-2013
Periodismo Digital en Bolivia 2012-2013Periodismo Digital en Bolivia 2012-2013
Periodismo Digital en Bolivia 2012-2013
Tonny Lopez
 
Caracterísiticas del Periodismo Digital en Bolivia 2012
Caracterísiticas del Periodismo Digital en Bolivia 2012Caracterísiticas del Periodismo Digital en Bolivia 2012
Caracterísiticas del Periodismo Digital en Bolivia 2012
Tonny Lopez
 
Democracia en la ciudad de El Alto - Bolivia
Democracia en la ciudad de El Alto - BoliviaDemocracia en la ciudad de El Alto - Bolivia
Democracia en la ciudad de El Alto - Bolivia
Tonny Lopez
 
Periodismo Ciudadano y Movil
Periodismo Ciudadano y MovilPeriodismo Ciudadano y Movil
Periodismo Ciudadano y Movil
Tonny Lopez
 
Comunicacion en la era digital
Comunicacion en la era digitalComunicacion en la era digital
Comunicacion en la era digital
Tonny Lopez
 
Universitarios 2.0 en Bolivia
Universitarios 2.0 en BoliviaUniversitarios 2.0 en Bolivia
Universitarios 2.0 en Bolivia
Tonny Lopez
 
Karl Marx - El Capital
Karl Marx - El CapitalKarl Marx - El Capital
Karl Marx - El Capital
Tonny Lopez
 
Manifiesto Ciudadano
Manifiesto CiudadanoManifiesto Ciudadano
Manifiesto Ciudadano
Tonny Lopez
 

Más de Tonny Lopez (20)

Twiter para periodistas
Twiter para periodistasTwiter para periodistas
Twiter para periodistas
 
El uso de las redes sociales en Bolivia
El uso de las redes sociales en BoliviaEl uso de las redes sociales en Bolivia
El uso de las redes sociales en Bolivia
 
Twitter en Bolivia
Twitter en BoliviaTwitter en Bolivia
Twitter en Bolivia
 
Twitter para periodistas
Twitter para periodistasTwitter para periodistas
Twitter para periodistas
 
El #21F y #21Fdiadelamentira en las Redes Sociales
El #21F y #21Fdiadelamentira en las Redes SocialesEl #21F y #21Fdiadelamentira en las Redes Sociales
El #21F y #21Fdiadelamentira en las Redes Sociales
 
Internet encuesta de Agetic en Bolivia
Internet encuesta de Agetic en BoliviaInternet encuesta de Agetic en Bolivia
Internet encuesta de Agetic en Bolivia
 
La importancia de usar las Redes Sociales
La importancia de usar las Redes SocialesLa importancia de usar las Redes Sociales
La importancia de usar las Redes Sociales
 
Política y redes sociales en bolivia
Política y redes sociales en boliviaPolítica y redes sociales en bolivia
Política y redes sociales en bolivia
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
El internet en Bolivia
El internet en BoliviaEl internet en Bolivia
El internet en Bolivia
 
Dialnet derecho informatico
Dialnet derecho informaticoDialnet derecho informatico
Dialnet derecho informatico
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
 
Periodismo Digital en Bolivia 2012-2013
Periodismo Digital en Bolivia 2012-2013Periodismo Digital en Bolivia 2012-2013
Periodismo Digital en Bolivia 2012-2013
 
Caracterísiticas del Periodismo Digital en Bolivia 2012
Caracterísiticas del Periodismo Digital en Bolivia 2012Caracterísiticas del Periodismo Digital en Bolivia 2012
Caracterísiticas del Periodismo Digital en Bolivia 2012
 
Democracia en la ciudad de El Alto - Bolivia
Democracia en la ciudad de El Alto - BoliviaDemocracia en la ciudad de El Alto - Bolivia
Democracia en la ciudad de El Alto - Bolivia
 
Periodismo Ciudadano y Movil
Periodismo Ciudadano y MovilPeriodismo Ciudadano y Movil
Periodismo Ciudadano y Movil
 
Comunicacion en la era digital
Comunicacion en la era digitalComunicacion en la era digital
Comunicacion en la era digital
 
Universitarios 2.0 en Bolivia
Universitarios 2.0 en BoliviaUniversitarios 2.0 en Bolivia
Universitarios 2.0 en Bolivia
 
Karl Marx - El Capital
Karl Marx - El CapitalKarl Marx - El Capital
Karl Marx - El Capital
 
Manifiesto Ciudadano
Manifiesto CiudadanoManifiesto Ciudadano
Manifiesto Ciudadano
 

Último

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 

Redes sociales y seguridad

  • 1. Redes Sociales Seguridad para comunicadores y periodistas
  • 2. Etapas de las Redes Sociales Conocimiento Adicción Producto
  • 4. Para que sirven las Redes Sociales • Mantener la comunicación con la gente que conocen. • Nuevas conexiones. • Encontrar información. • Autopromoción. • Networking. Las empresas usan las redes sociales para… • Más tráfico para su sitio web. • Vender. • Promocionar su negocio. • Construir marca.
  • 5. Las Redes Sociales abarcaron todo
  • 8. Anonimato y el "cuidado con lo que haces" Esa exposición a la que nos vemos sometidos como parte de nuestra actividad en redes sociales hace que todos los que usan estos servicios deban tener mucho cuidado con lo que hacen y publican en ellas.
  • 11. Cifrado de archivos Las herramientas para cifrar archivos en Windows acostumbran a usar un algoritmo de cifrado, que oculta los datos a proteger y sólo los muestra si tienes la clave o contraseña adecuada. Los hay para todos los gustos, más o menos seguros, y algunos de ellos creados o utilizados por gobiernos de países como Alemania o Estados Unidos. Cuanto más complejo sea un algoritmo de cifrado, más seguro será el archivo cifrado, aunque por otro lado más tiempo tardará el programa en cuestión en cifrarlo. Por defecto, las últimas versiones de Windows ofrecen su propio sistema de cifrado. AxCrypt: Empezamos con una herramienta fácil de usar y que utiliza cifrado AES de 128- bit. Entre otras cosas, se integra en el menú contextual, para que lo utilices desde el Explorador de Windows o desde el escritorio, comprimir el archivo cifrado para ahorrar espacio y soportar archivos de gran tamaño (más de 4GB). TrueCrypt: Un veterano del cifrado. Este programa crea una unidad virtual en la que puedes colocar todos tus archivos y carpetas a proteger. Ofrece varios algoritmos de cifrado, para que elijas el más adecuado con ayuda de la explicación que acompaña a cada uno. Su aspecto no es su mayor baza, pero a cambio ofrece cifrado de archivos a gran velocidad para perder el menor tiempo posible. AES Crypt: Disponible para varias plataformas, este programa ofrece cifrado AES de 256- bit y se integra en el menú contextual para que cifres y descifres archivos al vuelo. Su funcionamiento es muy sencillo y rápido, si bien también cuenta con opciones avanzadas para cifrar y descifrar desde la línea de comandos de Windows. Cloudfogger: Esta herramienta para cifrar archivos en Windows, OS X, iOS y Android está enfocada a los servicios de almacenamiento online como Dropbox, Skydrive o Google Drive. Ofrece cifrado AES de 256-bit. El proceso puede ralentizar tu experiencia con estos servicios, pero a cambio aumentarás la seguridad que de por sí tienen Dropbox y similares. Challenger: Desde Alemania nos llega este programa de cifrado, con un aspecto algo tosco pero que te será muy útil para cifrar y descifrar ficheros y carpetas. Puedes usarlo en tu ordenador o directamente desde una memoria USB o pendrive y, si quieres, permite eliminar el archivo original desprotegido a la vez que lo cifra. Conceal: Otro programa de cifrado simple pero efectivo. Basta con arrastrar uno o más archivos a la ventana principal del programa y los cifrarás o descifrarás. Apenas requiere de tu intervención, salvo indicar una contraseña, una carpeta donde guardarlos y el algoritmo a usar entre los cuatro disponibles, de menos a más seguro. Camouflage: Para terminar, mención especial a un veterano del cifrado de archivos. En este caso, no sólo proteges el fichero o carpeta con contraseña, también lo oculta para que parezca una inocente fotografía en vez de un documento importante. Hace mucho que no se actualiza, pero sigue funcionando como el primer día, y además es una manera original y diferente de mantener a salvo datos confidenciales y archivos delicados.
  • 12. Seguridad de nuestros dispositivos Android Errores de seguridad de las aplicaciones o a la cantidad de virus que podemos tener. También es posible que nuestro terminal contenga fotos o archivos que no queremos que otras personas vean, pero al mismo tiempo no podemos evitar tener que prestar el smartphone, por ejemplo, a nuestros hijos para que jueguen mientras están en el coche. Por todos estos motivos, lo mejor que podemos hacer es encriptar nuestros archivos y carpetas con datos sensibles, y por eso os mostramos esta lista con las mejores aplicaciones Android para encritpar tu smartphone, con apps como SSE Universal Encryption App, Encryption Manager, File Locker, Encrypt It, y Boxcryptor Classic.