SlideShare una empresa de Scribd logo
10 PAUTAS PARA UNA MAYOR
               SEGURIDAD!!!   HECHO POR:MARIEL GARCÍA Y JAZMÍN
                                         CÓRDOBA


      1. Precaución con los enlaces.
     Se recomienda evitar hacer clic en
  hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que
 posean amenazas informáticas. Recuerde
   que este tipo de enlaces pueden estar
  presentes en un correo electrónico, una
 ventana de chat o un mensaje en una red
                   social.
HECHO POR:MARIEL GARCÍA Y JAZMÍN
                                       CÓRDOBA


     2. No ingrese a sitios de dudosa
                 reputación.
  A través de técnicas de Ingeniería Social
 muchos sitios web suelen promocionarse
con datos que pueden llamar la atención del
   usuario, por ejemplo, descuentos en la
       compra de productos (o incluso
     ofrecimientos gratuitos), primicias o
    materiales exclusivos de noticias de
       actualidad, material multimedia.
3. Un sistema operativo y aplicaciones
   actualizadas le evitarán problemas.
     Se recomienda siempre mantener
    actualizados los últimos parches de
seguridad y software del sistema operativo
 para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el
                   sistema.
               HECHO POR:MARIEL GARCÍA Y JAZMÍN
                          CÓRDOBA
4. Una sospecha a tiempo.
La propagación de malware suele realizarse
    a través de archivos ejecutables. Es
    recomendable evitar la ejecución de
    archivos a menos que se conozca la
 seguridad del mismo y su procedencia sea
                 confiable.

               HECHO POR:MARIEL GARCÍA Y JAZMÍN
                          CÓRDOBA
5. Es mejor bueno conocido.
      Tanto en los clientes de mensajería
    instantánea como en redes sociales es
  recomendable aceptar e interactuar solo
con contactos conocidos. De esta manera,
 se evita acceder a los perfiles creados por
   los atacantes para comunicarse con las
víctimas y exponerlas a diversas amenazas
                 informáticas.
                HECHO POR:MARIEL GARCÍA Y JAZMÍN
                           CÓRDOBA
6. Ojo con la descarga de aplicaciones.
    Se recomienda que al momento de
 descargar aplicaciones lo haga siempre
 desde las páginas web oficiales. Esto se
debe a que muchos sitios simulan ofrecer
 programas populares que son alterados,
modificados o suplantados por versiones
   que contienen algún tipo de malware
    y descargan el código malicioso al
  momento que el usuario lo instala en el
                sistema.     HECHO POR:MARIEL GARCÍA Y JAZMÍN
                                        CÓRDOBA
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web
 que contenga campos con información
     sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la
     legitimidad del sitio. Una buena
 estrategia es corroborar el dominio y la
  utilización del protocolo HTTPS para
   garantizar la confidencialidad de la
               información.
             HECHO POR:MARIEL GARCÍA Y JAZMÍN
                        CÓRDOBA
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los
   atacantes suelen posicionar sus sitios
   web entre los primeros lugares en los
        resultados de los buscadores,
       especialmente, en los casos de
     búsquedas de palabras clave muy
 utilizadas por el público. Ante cualquiera
    de estas búsquedas, el usuario debe
 estar atento a los resultados y verificar a
    qué sitios web está siendo enlazado.
              HECHO POR:MARIEL GARCÍA Y JAZMÍN
                         CÓRDOBA
9. Que sus contraseñas sean un roble.
    Se recomienda la utilización de
contraseñas ‘fuertes’, con distintos tipos
de caracteres y una longitud no menor a
            los 8 caracteres.



             HECHO POR:MARIEL GARCÍA Y JAZMÍN
                        CÓRDOBA
10. Mayor seguridad.
   Las soluciones antivirus, firewall y
 antispam representan las aplicaciones
 más importantes para la protección del
equipo ante la principales amenazas que
 se propagan por Internet. Utilizar estas
    tecnologías disminuye el riesgo y
        exposición ante amenazas.


             HECHO POR:MARIEL GARCÍA Y JAZMÍN
                        CÓRDOBA

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
jchenliu
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
AldairMG
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
mayitofelipe
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
Castilla y León Económica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
JeanPierreRT1
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
matiii23
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Weimar
WeimarWeimar
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
Azpe Informatica
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 

La actualidad más candente (19)

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Weimar
WeimarWeimar
Weimar
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 

Destacado

Bitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und PadsBitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und PadsAberla
 
Competencias sistemicas
Competencias sistemicasCompetencias sistemicas
Competencias sistemicas
luis alvarez
 
Edad media alta
Edad media altaEdad media alta
Edad media alta
Braulio GuzTap
 
Las estaciones
Las estacionesLas estaciones
Las estacionesflouriarte
 
Presentacion plan nacional
Presentacion plan nacionalPresentacion plan nacional
Presentacion plan nacionalMaría Eugenia
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesmanumh99
 
Programa vi jornada_em[1]
Programa vi jornada_em[1]Programa vi jornada_em[1]
Programa vi jornada_em[1]
ADEMM
 
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...Aberla
 
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder GoldBeneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beda Böni
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyectoileferrar
 
El skateboard’
El skateboard’El skateboard’
El skateboard’roonaal
 
Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1
luisafernandaramirez987
 
Denso Tax Obligation Hennerkes
Denso Tax Obligation  HennerkesDenso Tax Obligation  Hennerkes
Denso Tax Obligation Hennerkesguestf56d415d
 
Trabajo de comunicaciòn integral
Trabajo de comunicaciòn integralTrabajo de comunicaciòn integral
Trabajo de comunicaciòn integralDaniel Puga
 

Destacado (20)

Blogger
BloggerBlogger
Blogger
 
Bitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und PadsBitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und Pads
 
Competencias sistemicas
Competencias sistemicasCompetencias sistemicas
Competencias sistemicas
 
E-training
E-training E-training
E-training
 
Microeconomía
MicroeconomíaMicroeconomía
Microeconomía
 
Edad media alta
Edad media altaEdad media alta
Edad media alta
 
Las estaciones
Las estacionesLas estaciones
Las estaciones
 
Presentacion plan nacional
Presentacion plan nacionalPresentacion plan nacional
Presentacion plan nacional
 
Piero
PieroPiero
Piero
 
Webquest la tuberculosis
Webquest la tuberculosisWebquest la tuberculosis
Webquest la tuberculosis
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redes
 
Programa vi jornada_em[1]
Programa vi jornada_em[1]Programa vi jornada_em[1]
Programa vi jornada_em[1]
 
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
 
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder GoldBeneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyecto
 
El skateboard’
El skateboard’El skateboard’
El skateboard’
 
2420
24202420
2420
 
Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1
 
Denso Tax Obligation Hennerkes
Denso Tax Obligation  HennerkesDenso Tax Obligation  Hennerkes
Denso Tax Obligation Hennerkes
 
Trabajo de comunicaciòn integral
Trabajo de comunicaciòn integralTrabajo de comunicaciòn integral
Trabajo de comunicaciòn integral
 

Similar a LA SEGURIDAD DE INTERNET

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Juliandsb
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
Xitalia
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Presentación1
Presentación1Presentación1
Presentación1
Lizeth Rodriguez
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Wilsiton
WilsitonWilsiton
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 

Similar a LA SEGURIDAD DE INTERNET (20)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

LA SEGURIDAD DE INTERNET

  • 1. 10 PAUTAS PARA UNA MAYOR SEGURIDAD!!! HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA 1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  • 2. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA 2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
  • 3. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 4. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 5. 5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 6. 6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 7. 7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 8. 8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 9. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 10. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA