SlideShare una empresa de Scribd logo
1 de 3
LASEGURIDADENINTERNET
Daniel Paniagua 3ºESO
¿Quées?
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red como
infraestructura e información, la más afectada por
delincuentes cibernéticos.La seguridad informática
se encarga de crear métodos, procedimientos y
normas que logren identificar y eliminar
vulnerabilidades en la información y equipos
físicos, como los computadores.Este tipo de
seguridad cuenta con bases de datos, archivos y
equipos que hacen que información importante no
caiga en manos de personas equivocadas.
CONSEJOS RIESGOS
Una de las mejores formas de mantenerse
protegido en internet es por medio de antivirus,
para entenderlos mucho mejor, ingresa a nuestro
curso de virus informáticos y antivirus.Si se
maneja mucha información y se cuenta con
varios equipos, como en los casos de las
empresas, lo mejor es solicitar ayuda a
profesionales encargados de la seguridad en
internet.De otro lado, como usuario se pueden
tomar varias medidas preventivas como
mantener activados y actualizados los antivirus
en nuestros aparatos con conexión a internet,
evitar realizar operaciones financieras en redes
abiertas o computadores públicos y verificar los
archivos adjuntos de mensajes de desconocidos
y evitar descargarlos si no se tiene plena
seguridad de su contenido.
Algunas de las cosas que los cibercriminales buscan
conseguir por medio de internet son:
Robo de información
Daño de información
Ataques a sistemas o equipos
Suplantación de identidad
Venta de datos personales
Robo de dinero
Los delincuentes cibernéticos usan varios modos para
atacar una víctima en la red como los virus con los que
logran vulnerar sistemas y alterar el funcionamiento

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Cata Vinos Tast Vins Wine
Cata Vinos Tast Vins WineCata Vinos Tast Vins Wine
Cata Vinos Tast Vins WineJordi Torras
 
Presentacion del Equipo
Presentacion del EquipoPresentacion del Equipo
Presentacion del Equipoloryval
 
Invest in Southside (English and Simplified Chinese)
Invest in Southside (English and Simplified Chinese)Invest in Southside (English and Simplified Chinese)
Invest in Southside (English and Simplified Chinese)Julia Chance
 
PublicacióN La RazóN
PublicacióN La RazóNPublicacióN La RazóN
PublicacióN La RazóNguestc8ad23
 
大学教材营销系统中的院校代表_孙忠
大学教材营销系统中的院校代表_孙忠大学教材营销系统中的院校代表_孙忠
大学教材营销系统中的院校代表_孙忠zhong sun
 
Certificates+Extracurricular
Certificates+ExtracurricularCertificates+Extracurricular
Certificates+ExtracurricularSwapnil Gharat
 
Wholesale boutique
Wholesale boutiqueWholesale boutique
Wholesale boutiqueAnderson989
 
Politicas publicas mariant rodriguez
Politicas publicas mariant rodriguezPoliticas publicas mariant rodriguez
Politicas publicas mariant rodriguezMariant Rodriguez
 
Paper of Different Types of Charging Point for Electric Cars & Description on...
Paper of Different Types of Charging Point for Electric Cars & Description on...Paper of Different Types of Charging Point for Electric Cars & Description on...
Paper of Different Types of Charging Point for Electric Cars & Description on...Chintan Patel
 

Destacado (15)

Camargo Emerson Zingaro: A história do Sertanejo
Camargo Emerson Zingaro: A história do SertanejoCamargo Emerson Zingaro: A história do Sertanejo
Camargo Emerson Zingaro: A história do Sertanejo
 
Cata Vinos Tast Vins Wine
Cata Vinos Tast Vins WineCata Vinos Tast Vins Wine
Cata Vinos Tast Vins Wine
 
Aereo22
Aereo22Aereo22
Aereo22
 
Presentacion del Equipo
Presentacion del EquipoPresentacion del Equipo
Presentacion del Equipo
 
Invest in Southside (English and Simplified Chinese)
Invest in Southside (English and Simplified Chinese)Invest in Southside (English and Simplified Chinese)
Invest in Southside (English and Simplified Chinese)
 
PublicacióN La RazóN
PublicacióN La RazóNPublicacióN La RazóN
PublicacióN La RazóN
 
大学教材营销系统中的院校代表_孙忠
大学教材营销系统中的院校代表_孙忠大学教材营销系统中的院校代表_孙忠
大学教材营销系统中的院校代表_孙忠
 
HCV Training
HCV TrainingHCV Training
HCV Training
 
Certificates+Extracurricular
Certificates+ExtracurricularCertificates+Extracurricular
Certificates+Extracurricular
 
Wholesale boutique
Wholesale boutiqueWholesale boutique
Wholesale boutique
 
Politicas publicas mariant rodriguez
Politicas publicas mariant rodriguezPoliticas publicas mariant rodriguez
Politicas publicas mariant rodriguez
 
Paper of Different Types of Charging Point for Electric Cars & Description on...
Paper of Different Types of Charging Point for Electric Cars & Description on...Paper of Different Types of Charging Point for Electric Cars & Description on...
Paper of Different Types of Charging Point for Electric Cars & Description on...
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Expo Cabaret
Expo CabaretExpo Cabaret
Expo Cabaret
 
RK Salary Survey 2017
RK Salary Survey 2017RK Salary Survey 2017
RK Salary Survey 2017
 

Similar a Seguridad en internet

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Similar a Seguridad en internet (20)

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad en internet

  • 2. ¿Quées? La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores.Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
  • 3. CONSEJOS RIESGOS Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus.Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet.De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido. Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son: Robo de información Daño de información Ataques a sistemas o equipos Suplantación de identidad Venta de datos personales Robo de dinero Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento