SlideShare una empresa de Scribd logo
1 de 17
Seguridad en Internet y 
Telefonía Celular 
Ayelen Rosales, 
Marianella Allevatto
¿CÓMO PROTEGERSE DE LA INSEGURIDAD 
EN INTERNET? 
Asegurarse de conocer el funcionamiento de la 
computadora, sus distintos programas y opciones de 
navegación. 
Conocer la tecnología. 
Tomar conciencia de que software utilizan. 
Fomentar el diálogo sobre hábitos de navegación y 
sus riesgos.
OTRAS FORMAS DE 
SEGURIDAD. 
Es recomendable contar con empresas especializadas 
en seguridad, para el análisis de necesidades y el 
mantenimiento y control de los niveles de seguridad.
Las contraseñas y palabras claves no 
son un mecanismo de suficientemente 
fiable y seguro, ya que pueden ser 
interceptadas durante su transmisión.
Soluciones. 
Primera Solución: Certificados de usuario y de 
servido seguros. (la clave privada nunca 
abandona la maquina del usuario y no se 
transmite por internet)
Segunda Solución: auditorias de seguridad. 
(El coste de una gestión de seguridad siempre 
es menor que el valor que pueden tener los 
datos internos de la empresa)
10 pasos para protegerse de la 
inseguridad de la telefonía celular.
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru
Seguridad en internet y telefonía celular maru

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
 
Los métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TILos métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TISoftware Guru
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 

La actualidad más candente (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Tp4
Tp4Tp4
Tp4
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Seguridad
SeguridadSeguridad
Seguridad
 
Los métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TILos métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TI
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 

Destacado

Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0MariRangel13
 
Casa Segura
Casa SeguraCasa Segura
Casa SeguraInmetro
 
Creación de una red social
Creación de una red socialCreación de una red social
Creación de una red socialRamiro Rodas
 
Trabajo practico de computación bv
Trabajo practico de computación bvTrabajo practico de computación bv
Trabajo practico de computación bvaymabrisajuli02
 
Titusville FL Talking Points January 2017
Titusville FL Talking Points   January 2017Titusville FL Talking Points   January 2017
Titusville FL Talking Points January 2017Edyie McCall
 
Women Masterclass le 22 Mars prochain à Paris
Women Masterclass le 22 Mars prochain à ParisWomen Masterclass le 22 Mars prochain à Paris
Women Masterclass le 22 Mars prochain à ParisMuriel de Saint Sauveur
 
Advertisers Now Harness the Power of Location-Based Apps
Advertisers Now Harness the Power of Location-Based AppsAdvertisers Now Harness the Power of Location-Based Apps
Advertisers Now Harness the Power of Location-Based AppsKyle Nussbaum
 
Cambios que alterean el curso de la vida
Cambios que alterean el curso de la vidaCambios que alterean el curso de la vida
Cambios que alterean el curso de la vidaAmbioris Jimenez
 
A multivariate approach for process variograms
A multivariate approach for process variogramsA multivariate approach for process variograms
A multivariate approach for process variogramsQuentin Dehaine
 
Pilares de la tecnologia pdf
Pilares de la tecnologia pdfPilares de la tecnologia pdf
Pilares de la tecnologia pdfviviana115115
 

Destacado (17)

Binder1
Binder1Binder1
Binder1
 
Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0
 
Casa Segura
Casa SeguraCasa Segura
Casa Segura
 
Ms NT Mahlangu
Ms NT MahlanguMs NT Mahlangu
Ms NT Mahlangu
 
4 cosas para MiNegocio
4 cosas para MiNegocio4 cosas para MiNegocio
4 cosas para MiNegocio
 
Creación de una red social
Creación de una red socialCreación de una red social
Creación de una red social
 
Ken resume
Ken resumeKen resume
Ken resume
 
P.s biomas
P.s biomasP.s biomas
P.s biomas
 
Travis Sharrard
Travis Sharrard Travis Sharrard
Travis Sharrard
 
Trabajo practico de computación bv
Trabajo practico de computación bvTrabajo practico de computación bv
Trabajo practico de computación bv
 
Titusville FL Talking Points January 2017
Titusville FL Talking Points   January 2017Titusville FL Talking Points   January 2017
Titusville FL Talking Points January 2017
 
Women Masterclass le 22 Mars prochain à Paris
Women Masterclass le 22 Mars prochain à ParisWomen Masterclass le 22 Mars prochain à Paris
Women Masterclass le 22 Mars prochain à Paris
 
Advertisers Now Harness the Power of Location-Based Apps
Advertisers Now Harness the Power of Location-Based AppsAdvertisers Now Harness the Power of Location-Based Apps
Advertisers Now Harness the Power of Location-Based Apps
 
Cambios que alterean el curso de la vida
Cambios que alterean el curso de la vidaCambios que alterean el curso de la vida
Cambios que alterean el curso de la vida
 
A multivariate approach for process variograms
A multivariate approach for process variogramsA multivariate approach for process variograms
A multivariate approach for process variograms
 
Pilares de la tecnologia pdf
Pilares de la tecnologia pdfPilares de la tecnologia pdf
Pilares de la tecnologia pdf
 
1369
13691369
1369
 

Similar a Seguridad en internet y telefonía celular maru

Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 

Similar a Seguridad en internet y telefonía celular maru (20)

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

Último

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 

Último (20)

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 

Seguridad en internet y telefonía celular maru

  • 1. Seguridad en Internet y Telefonía Celular Ayelen Rosales, Marianella Allevatto
  • 2. ¿CÓMO PROTEGERSE DE LA INSEGURIDAD EN INTERNET? Asegurarse de conocer el funcionamiento de la computadora, sus distintos programas y opciones de navegación. Conocer la tecnología. Tomar conciencia de que software utilizan. Fomentar el diálogo sobre hábitos de navegación y sus riesgos.
  • 3. OTRAS FORMAS DE SEGURIDAD. Es recomendable contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad.
  • 4. Las contraseñas y palabras claves no son un mecanismo de suficientemente fiable y seguro, ya que pueden ser interceptadas durante su transmisión.
  • 5. Soluciones. Primera Solución: Certificados de usuario y de servido seguros. (la clave privada nunca abandona la maquina del usuario y no se transmite por internet)
  • 6. Segunda Solución: auditorias de seguridad. (El coste de una gestión de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa)
  • 7. 10 pasos para protegerse de la inseguridad de la telefonía celular.