SlideShare una empresa de Scribd logo
SEGURIDAD EN
INTERNET
Cristian Etreros
Peña
Navegación
• No te expongas a riesgos innecesarios en Internet. Con unos
buenos hábitos podrás disfrutar evitando virus y páginas
fraudulentas.
• Prepara el ordenador para empezar a navegar
• Sé precavido mientras navegas
• Confiado pero no ingenuo
• Cuidado con las descargas
• Hay que saber cómo gestionar las contraseñas
Correo electrónico
• El correo electrónico es el principal protagonista de los
intentos de fraude o distribución de virus por parte de los
ciberdelincuentes
• El correo sigue siendo –junto a la navegación y el p2p- uno de
los principales usos de Internet
• También es utilizado para propagar correos innecesarios:
ofertas comerciales no solicitadas (correo spam), mensajes
fraudulentos (phishing a bancos o empresas, cartas nigerianas,
bulos, etc), o directamente virus.
• Evita las intrusiones en tu correo, Pónselo difícil a los virus.
• Evita el spam
• Cuidado con los múltiples destinatarios
Trámites en línea
• Utilizar la banca electrónica, realizar compras en línea, incluso
en comercios de otros países, y hacer trámites con la
administración es seguro si sigues unas simples
recomendaciones y aplicas el sentido común.
• Prepara el PC para acceder a los servicios
• Comprueba que la página cifra las comunicaciones
• Evita los engaños verificando la legitimidad de la página
• Hábitos de seguridad en trámites electrónicos
Redes Sociales
• Del mismo modo que en la vida real tomas ciertas reservas al
conocer una persona, y valoras qué información es apropiada
dar y cuál no, en las redes sociales es conveniente tenerlo
presente también.
• Se tú quien pone los límites de tu privacidad
• Piensa antes de publicar
• Controla tu lista de contactos
• Políticas de privacidad y condiciones de uso
• Evita problemas
• Evita los abusos
Mensajería Instantánea
• La mensajería instantánea también tiene sus riesgos y cada día es un objetivo
más importante para distintos tipo de amenazas –virus, bulos, ciberacoso-, por
lo que conocer algunos buenos hábitos te permitirá utilizar este servicio de
manera segura.
• No facilites información privada sobre ti: DNI, datos bancarios, número PIN
del móvil, contraseñas de acceso a otros servicios/aplicaciones. No sabes lo
que tus contactos podrían hacer con esa información...
• Cerciórate muy bien quién es un contacto antes de añadirlo
• Elimina el historial de las conversaciones con frecuencia
• Atento a los mensajes en cadena, bulos, que circulan a través de las
aplicaciones de mensajería
• Cuidado con las redes WiFi a las que te conectas para chatear
• Desactiva la descarga automática de ficheros
• Actualiza la aplicación siempre que aparezca una nueva versión
• No compartas fotos ni vídeos en los que aparezcas en situaciones
comprometidas
• No te olvides de leer la política de privacidad y las condiciones del servicio
antes de usarlo.
P2P
• La gran ventaja de las redes de compartición de ficheros P2P
es la facilidad y velocidad para intercambiar contenidos entre
usuarios. Sin embargo, hay que tener en cuenta que estas redes
son muy utilizadas por ciberdelincuentes para propagar virus.
• Analiza con un antivirus todo lo que te descargues
• Ten cuidado con lo que compartes
• Cambia el nombre de la carpeta que viene por defecto
• Cuidado con las extensiones
• Descarga de la página oficial
• No descargues ni compartas software ilegal
Contraseñas seguras
• Por muy seguro que sea un sistema, no servirá de nada si un
atacante consigue el nombre y contraseña de un usuario
legítimo.
• La mayoría de las veces una contraseña es la única barrera
entre nuestros datos confidenciales y los ciberdelincuentes. Por
lo que merece la pena invertir un poco de tiempo y esfuerzo
para gestionarlas eficazmente.
• Tener una buena contraseña
• Trucos para crear contraseñas seguras
• Comprobador de contraseñas / Password
• Proteger las contraseñas almacenadas en el navegador Firefox
con una contraseña maestra

Más contenido relacionado

La actualidad más candente

Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
MicaS3s3
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
lauyluu
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
Bitacora01
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
E-safety
E-safetyE-safety
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nelson Urbina
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
marabunta12
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
RiverooA
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
simonlarrivey
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
KERLYNMARCELAPINEDAO
 
Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)
jose luis jimenez gonzalez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Stiven Orjuela Montaña
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
roju1973
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 

La actualidad más candente (16)

Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
E-safety
E-safetyE-safety
E-safety
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 

Destacado

La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
meryemchegri
 
Los nuevos ordenadores que oferta el mercado.
Los nuevos ordenadores que oferta el mercado.Los nuevos ordenadores que oferta el mercado.
Los nuevos ordenadores que oferta el mercado.
ivan3192
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
123houda123
 
Tecnología de GPS en los relojes.
Tecnología de GPS en los relojes.Tecnología de GPS en los relojes.
Tecnología de GPS en los relojes.
Mario Calvo Gonzalez
 
El futuro de los smartphones
El futuro de los smartphonesEl futuro de los smartphones
El futuro de los smartphones
GoranGonso
 
A.H.T.R. en las impresoras
A.H.T.R. en las impresorasA.H.T.R. en las impresoras
A.H.T.R. en las impresoras
heilhanlet
 
Gafas de google
Gafas de googleGafas de google
Gafas de google
cepaabel
 
Los mejores portátiles de 2012
Los mejores portátiles de 2012Los mejores portátiles de 2012
Los mejores portátiles de 2012
mikiasenova
 

Destacado (8)

La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Los nuevos ordenadores que oferta el mercado.
Los nuevos ordenadores que oferta el mercado.Los nuevos ordenadores que oferta el mercado.
Los nuevos ordenadores que oferta el mercado.
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Tecnología de GPS en los relojes.
Tecnología de GPS en los relojes.Tecnología de GPS en los relojes.
Tecnología de GPS en los relojes.
 
El futuro de los smartphones
El futuro de los smartphonesEl futuro de los smartphones
El futuro de los smartphones
 
A.H.T.R. en las impresoras
A.H.T.R. en las impresorasA.H.T.R. en las impresoras
A.H.T.R. en las impresoras
 
Gafas de google
Gafas de googleGafas de google
Gafas de google
 
Los mejores portátiles de 2012
Los mejores portátiles de 2012Los mejores portátiles de 2012
Los mejores portátiles de 2012
 

Similar a Seguridad en internet

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
SofiaLemus3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea261
 
Internet
InternetInternet
Internet
fmank
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
karenLorenaTocarruun
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Florencia Esquivel
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Actividad 1 aprendiendo con google
Actividad 1  aprendiendo con googleActividad 1  aprendiendo con google
Actividad 1 aprendiendo con google
natalia Saucedo prado
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
FormacionCientifica
 
Lopd
LopdLopd
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
MartaMoralesHdez
 
Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
Priscila Salguero
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
AlexandraMarin35
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Luis Fernando Aguas Bucheli
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
Lati Yassin
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
efeijota
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
adrianagenjo96
 

Similar a Seguridad en internet (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet
InternetInternet
Internet
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Actividad 1 aprendiendo con google
Actividad 1  aprendiendo con googleActividad 1  aprendiendo con google
Actividad 1 aprendiendo con google
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Lopd
LopdLopd
Lopd
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
100078171
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Luis José Ferreira Calvo
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
carlosmarcelopindo
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
PaulaAlejandraTorres6
 
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
EusebioVidal1
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
EmmanuelTandaypnFarf
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
VICTORHUGO347946
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
ssuserf5cea8
 
Es-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogoEs-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogo
Luis José Ferreira Calvo
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
jhonatanarenas10
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
al050121024
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
JoseMeneses84
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
nairelysrosales
 
Arte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicasArte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicas
TatianaHernndez56
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 

Último (20)

Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
 
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
 
poesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdfpoesía al Perú por sus 200 años de libertad.pdf
poesía al Perú por sus 200 años de libertad.pdf
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
 
Es-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogoEs-cultura. Espacio construido de reflexión. Texto de catálogo
Es-cultura. Espacio construido de reflexión. Texto de catálogo
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
 
Arte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicasArte Moderno, que es y sus caracteristicas
Arte Moderno, que es y sus caracteristicas
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 

Seguridad en internet

  • 2. Navegación • No te expongas a riesgos innecesarios en Internet. Con unos buenos hábitos podrás disfrutar evitando virus y páginas fraudulentas. • Prepara el ordenador para empezar a navegar • Sé precavido mientras navegas • Confiado pero no ingenuo • Cuidado con las descargas • Hay que saber cómo gestionar las contraseñas
  • 3. Correo electrónico • El correo electrónico es el principal protagonista de los intentos de fraude o distribución de virus por parte de los ciberdelincuentes • El correo sigue siendo –junto a la navegación y el p2p- uno de los principales usos de Internet • También es utilizado para propagar correos innecesarios: ofertas comerciales no solicitadas (correo spam), mensajes fraudulentos (phishing a bancos o empresas, cartas nigerianas, bulos, etc), o directamente virus. • Evita las intrusiones en tu correo, Pónselo difícil a los virus. • Evita el spam • Cuidado con los múltiples destinatarios
  • 4. Trámites en línea • Utilizar la banca electrónica, realizar compras en línea, incluso en comercios de otros países, y hacer trámites con la administración es seguro si sigues unas simples recomendaciones y aplicas el sentido común. • Prepara el PC para acceder a los servicios • Comprueba que la página cifra las comunicaciones • Evita los engaños verificando la legitimidad de la página • Hábitos de seguridad en trámites electrónicos
  • 5. Redes Sociales • Del mismo modo que en la vida real tomas ciertas reservas al conocer una persona, y valoras qué información es apropiada dar y cuál no, en las redes sociales es conveniente tenerlo presente también. • Se tú quien pone los límites de tu privacidad • Piensa antes de publicar • Controla tu lista de contactos • Políticas de privacidad y condiciones de uso • Evita problemas • Evita los abusos
  • 6. Mensajería Instantánea • La mensajería instantánea también tiene sus riesgos y cada día es un objetivo más importante para distintos tipo de amenazas –virus, bulos, ciberacoso-, por lo que conocer algunos buenos hábitos te permitirá utilizar este servicio de manera segura. • No facilites información privada sobre ti: DNI, datos bancarios, número PIN del móvil, contraseñas de acceso a otros servicios/aplicaciones. No sabes lo que tus contactos podrían hacer con esa información... • Cerciórate muy bien quién es un contacto antes de añadirlo • Elimina el historial de las conversaciones con frecuencia • Atento a los mensajes en cadena, bulos, que circulan a través de las aplicaciones de mensajería • Cuidado con las redes WiFi a las que te conectas para chatear • Desactiva la descarga automática de ficheros • Actualiza la aplicación siempre que aparezca una nueva versión • No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas • No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
  • 7. P2P • La gran ventaja de las redes de compartición de ficheros P2P es la facilidad y velocidad para intercambiar contenidos entre usuarios. Sin embargo, hay que tener en cuenta que estas redes son muy utilizadas por ciberdelincuentes para propagar virus. • Analiza con un antivirus todo lo que te descargues • Ten cuidado con lo que compartes • Cambia el nombre de la carpeta que viene por defecto • Cuidado con las extensiones • Descarga de la página oficial • No descargues ni compartas software ilegal
  • 8. Contraseñas seguras • Por muy seguro que sea un sistema, no servirá de nada si un atacante consigue el nombre y contraseña de un usuario legítimo. • La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes. Por lo que merece la pena invertir un poco de tiempo y esfuerzo para gestionarlas eficazmente. • Tener una buena contraseña • Trucos para crear contraseñas seguras • Comprobador de contraseñas / Password • Proteger las contraseñas almacenadas en el navegador Firefox con una contraseña maestra