SlideShare una empresa de Scribd logo
1 de 7
Integrantes:
• Fausto Gallo.
• Andrés Bottazzi.
• Santiago Perez.
Problemas de
seguridad
Tanto en internet como en
móviles podemos sufrir:
• Robo de datos personales.
• Malware (virus).
• Robo de identidad.
• Fraude.
Métodos de prevención:
En las computadoras:
 No abrir e-mail de
desconocidos.
 No tener relación con
personas desconocidas.
 No poner información
personal o familiar.
 Utilizar una contraseña
adecuada y segura.
Métodos de prevención:
En móviles:
 Apagar el bluetooth
cuando no se use.
 No responder mensajes
de desconocidos.
 No tener contactos con
nombres como: Mamá,
papá, etc.
 No revelar información ni
datos personales.
Programas para la seguridad:
En internet:
 MailControl.
 File integrity.
 Evenwatch.
 Hfnetchk Win2k/NT.
 Antivirus en general.
Programas para la seguridad:
En móviles:
 Kasperky Mobile Security.
 Titanium Backup.
 Hotspot Shield VPN.
 F-Secure Mobile Security.
 Antivirus para móviles.
Conclusión:
Actualmente los celulares, las
computadoras e internet se utilizan
para muchas cosas y nos sirven
tanto para bien como para mal.
En la actualidad se corren muchos
riesgos al utilizar estos medios, por
eso para evitarlos es necesario tomar
medidas preventivas, de esta manera
evitamos inconvenientes.

Más contenido relacionado

La actualidad más candente

Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacionMicaS3s3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetfenrique
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
1. actividad 1. uso del internet
1. actividad 1. uso del internet1. actividad 1. uso del internet
1. actividad 1. uso del internetlinda caicedo
 

La actualidad más candente (18)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 
Stalking
StalkingStalking
Stalking
 
Consejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridadConsejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridad
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
1. actividad 1. uso del internet
1. actividad 1. uso del internet1. actividad 1. uso del internet
1. actividad 1. uso del internet
 

Destacado

Que es un microprocesador
Que es un microprocesador Que es un microprocesador
Que es un microprocesador Franklix
 
Perfil de proyecto , DISEÑO DE PROYECTOS UNAD
Perfil de proyecto , DISEÑO DE PROYECTOS UNADPerfil de proyecto , DISEÑO DE PROYECTOS UNAD
Perfil de proyecto , DISEÑO DE PROYECTOS UNADjuancaballero2014
 
Ejercicio para sucroalcoleros alcohol carburante
Ejercicio para sucroalcoleros alcohol carburanteEjercicio para sucroalcoleros alcohol carburante
Ejercicio para sucroalcoleros alcohol carburanteMaxwell Altamirano
 
τα κατεχόμενα μας
τα κατεχόμενα μαςτα κατεχόμενα μας
τα κατεχόμενα μαςepiskopi1
 
Origen y evolución de los huracanes
Origen y evolución de los huracanesOrigen y evolución de los huracanes
Origen y evolución de los huracanesJesusSSoto
 
Procesos industriales iv fundamentos de transferencia de masa 20162
Procesos industriales iv fundamentos de transferencia de masa 20162Procesos industriales iv fundamentos de transferencia de masa 20162
Procesos industriales iv fundamentos de transferencia de masa 20162Diana Catalina Moreno Guarin
 
Resumen marco referencial para la evaluación de proyectos. presentación de v...
Resumen marco referencial para la evaluación de proyectos.  presentación de v...Resumen marco referencial para la evaluación de proyectos.  presentación de v...
Resumen marco referencial para la evaluación de proyectos. presentación de v...Douglas Esteban Hernández Argueta
 

Destacado (10)

Que es un microprocesador
Que es un microprocesador Que es un microprocesador
Que es un microprocesador
 
Fotos inesquecíveis
Fotos inesquecíveisFotos inesquecíveis
Fotos inesquecíveis
 
Perfil de proyecto , DISEÑO DE PROYECTOS UNAD
Perfil de proyecto , DISEÑO DE PROYECTOS UNADPerfil de proyecto , DISEÑO DE PROYECTOS UNAD
Perfil de proyecto , DISEÑO DE PROYECTOS UNAD
 
Ejercicio para sucroalcoleros alcohol carburante
Ejercicio para sucroalcoleros alcohol carburanteEjercicio para sucroalcoleros alcohol carburante
Ejercicio para sucroalcoleros alcohol carburante
 
Los huracanes
Los huracanesLos huracanes
Los huracanes
 
τα κατεχόμενα μας
τα κατεχόμενα μαςτα κατεχόμενα μας
τα κατεχόμενα μας
 
Origen y evolución de los huracanes
Origen y evolución de los huracanesOrigen y evolución de los huracanes
Origen y evolución de los huracanes
 
Guia de instalacion
Guia de instalacionGuia de instalacion
Guia de instalacion
 
Procesos industriales iv fundamentos de transferencia de masa 20162
Procesos industriales iv fundamentos de transferencia de masa 20162Procesos industriales iv fundamentos de transferencia de masa 20162
Procesos industriales iv fundamentos de transferencia de masa 20162
 
Resumen marco referencial para la evaluación de proyectos. presentación de v...
Resumen marco referencial para la evaluación de proyectos.  presentación de v...Resumen marco referencial para la evaluación de proyectos.  presentación de v...
Resumen marco referencial para la evaluación de proyectos. presentación de v...
 

Similar a Seguridad en internet y telefonía celular

Similar a Seguridad en internet y telefonía celular (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Seguridad en internet y telefonía celular

  • 1. Integrantes: • Fausto Gallo. • Andrés Bottazzi. • Santiago Perez.
  • 2. Problemas de seguridad Tanto en internet como en móviles podemos sufrir: • Robo de datos personales. • Malware (virus). • Robo de identidad. • Fraude.
  • 3. Métodos de prevención: En las computadoras:  No abrir e-mail de desconocidos.  No tener relación con personas desconocidas.  No poner información personal o familiar.  Utilizar una contraseña adecuada y segura.
  • 4. Métodos de prevención: En móviles:  Apagar el bluetooth cuando no se use.  No responder mensajes de desconocidos.  No tener contactos con nombres como: Mamá, papá, etc.  No revelar información ni datos personales.
  • 5. Programas para la seguridad: En internet:  MailControl.  File integrity.  Evenwatch.  Hfnetchk Win2k/NT.  Antivirus en general.
  • 6. Programas para la seguridad: En móviles:  Kasperky Mobile Security.  Titanium Backup.  Hotspot Shield VPN.  F-Secure Mobile Security.  Antivirus para móviles.
  • 7. Conclusión: Actualmente los celulares, las computadoras e internet se utilizan para muchas cosas y nos sirven tanto para bien como para mal. En la actualidad se corren muchos riesgos al utilizar estos medios, por eso para evitarlos es necesario tomar medidas preventivas, de esta manera evitamos inconvenientes.