SlideShare una empresa de Scribd logo
Seguridad para tu Ordenador
Wiktoria Gac, Soraya Morales Fajardo 1º3
10 consejos para la seguridad en el ordenador.
• Evitar los enlaces sospechosos
• No acceder a sitios web de dudosa reputación
• Actualizar el sistema operativo y aplicaciones
• Descargar aplicaciones desde sitios web oficiales
• Utilizar tecnologías de seguridad
• Evitar el ingreso de información personal en formularios dudosos
• Tener precaución con los resultados arrojados por buscadores web
• Aceptar sólo contactos conocido
• Evitar la ejecución de archivos sospechosos
• Utilizar contraseña largas y mezclar números y letras
Amenazas frecuentes en nuestro ordenador.
• Virus común : infecta a una computadora y se propaga en ella con diversos propósitos como
daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el
usuario el mayor tiempo posible.
• Software espía: recolecta información valiosa de la computadora desde donde está operando. Es
un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo
advierta. También hay espías que entran en las computadoras cuando el usuario acepta las
condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la
instalación.
• Correo basura:mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Correo basuraSoftware espíaVirus común
Software para la seguridad de nuestro pc.
• Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. la
aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos. http://www.youtube.com/watch?v=
OIahzJnQ8pA
• Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu
ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de
ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet, especialmente
intranets.
• Usuario: es aquel que utiliza un sistema informático. Para que los usuarios puedan
obtener seguridad, acceso al sistema, administración de recursos, etc, dichos
usuarios deberán identificarse.
• contraseña o clave: es una forma de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en
secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean
acceder a la información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según sea el caso.
Nuestra seguridad en Internet
• Amenazas:
1. No contestar a mensajes amenazantes o difamatorios.
2. Denunciar los insultos o las amenazas.
3. Controlar lo que instalamos en nuestros ordenadores.
4. Prevenir y no aportar información confidencial.
• Riesgos
1.Ataques a nuestros ordenadores mediante virus informáticos.
2. Perdida de nuestra privaticidad a través de determinadas webs.
3. Contactos con personas desconocidas , como pederastas.
4. Acceso a contenidos inadecuados, es decir paginas inadecuadas.
5. Incumplimiento de la ley , con incumplimiento de la ley.
Software para protegernos
 Los software mas importantes y los mas utilizados por los usuarios son
Anonymizer, MoneyTipsNews que son programas de pago normalmente
1. Windows live proteccion infantil: Microsoft considera que una importante parte de sus productos son
usados dentro del ámbito familiar
Por este motivo, incluye dentro de su sistema operativo Windows un control parental y, desde implantación de las
distintas aplicaciones que conforman la sección Windows live, un serie de herramientas para un uso seguro de
Internet.
http://www.youtube.com/watch?feature=player_embedded&v=U298auhltSI
2. K9 WEB PROTECTION: es una estupenda herramienta gratuita para el control parental.
El programa ofrece un monitoreo y control sobre la actividad de los hijos en Internet además es muy sencillo de
instalar, configurar y aplicar.
La descarga del programa es gratuita, antes de iniciarla deberemos rellenar un formulario con
nuestro correo electrónico para recibir una licencia necesaria durante el proceso de
instalación. Además también se nos solicitará una contraseña que no deberemos olvidar, la
misma es fundamental para acceder y configurar la aplicación.
Código básico de circulación en la red.
• No solicites ni des datos personales por Internet
• Utiliza alias que no contengan tu fecha de nacimiento o datos sobre ti
• No te relaciones con desconocidos
• No publiques videos ni fotos que te dañen
• Mantente al día
• No realices descargas sin el consentimiento de un adulto
• Si recibes algo raro o desagradable háblalo con un adulto y denúncialo
• No des tu dirección de correo a la ciega y no respondas al correo basura
La clave está en protegerte cuando estés conectado.
 la privacidad de toda la información personal. He aquí algunos ejemplos de
información personal que nunca deberías facilitar por Internet:
 tu nombre completo
 tu dirección
 tu número de teléfono
 tu número de la Seguridad Social
 tu contraseña
 nombres de familiares tuyos
 números de tarjetas de crédito
 La mayoría de personas y empresas dignas de confianza nunca te pedirán
esa información por Internet. O sea que, si alguien te la pide, tómatelo
como una señal de aviso de que puede esconder segundas intenciones.
Seguridad en twitter
 1.-Es esencial que los datos de contacto así como los datos financieros ,
únicamente sean facilitados cuando se ha establecido un contacto confiable.
2.-Precaución con las claves, a medida que la innovación tecnológica aumenta,
también lo hacen las malas prácticas de los hackers.
 3.-Los perfiles en las redes sociales deben estar configurados de forma que sólo
quienes formen parte de nuestra red, tengan acceso a ellos.
 4.-Twitter posibilita el spam de todos aquellos mensajes directos (DMs) en los que se
soliciten datos de índole personal o financiera.
 5.-Descargas de aplicaciones, a través de marcas o firmas confiables, este es otro
aspecto importante de la seguridad en Internet y muy específicamente en Twitter.
 6.-No es conveniente realizar tweets que contengan datos privados.
 7.-Los accesos, las claves y contraseñas es recomendables cambiarlas de forma
frecuente.
 8.- Formulario para reportar DMs con Spam support.twitter.com/forms.
 9.-Twitter al igual que el resto de las redes sociales se ha transformado en una
inteligencia adicional a través de la cual se filtra la información instantánea y global,
por lo que la exposición a todo tipo de “intenciones” está siempre latente
Seguridad en twitter
 1.-Es esencial que los datos de contacto así como los datos financieros ,
únicamente sean facilitados cuando se ha establecido un contacto confiable.
2.-Precaución con las claves, a medida que la innovación tecnológica aumenta,
también lo hacen las malas prácticas de los hackers.
 3.-Los perfiles en las redes sociales deben estar configurados de forma que sólo
quienes formen parte de nuestra red, tengan acceso a ellos.
 4.-Twitter posibilita el spam de todos aquellos mensajes directos (DMs) en los que se
soliciten datos de índole personal o financiera.
 5.-Descargas de aplicaciones, a través de marcas o firmas confiables, este es otro
aspecto importante de la seguridad en Internet y muy específicamente en Twitter.
 6.-No es conveniente realizar tweets que contengan datos privados.
 7.-Los accesos, las claves y contraseñas es recomendables cambiarlas de forma
frecuente.
 8.- Formulario para reportar DMs con Spam support.twitter.com/forms.
 9.-Twitter al igual que el resto de las redes sociales se ha transformado en una
inteligencia adicional a través de la cual se filtra la información instantánea y global,
por lo que la exposición a todo tipo de “intenciones” está siempre latente

Más contenido relacionado

La actualidad más candente

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
EDUARD PATIÑO
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
Marcos Harasimowicz
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Que es internet
Que es internetQue es internet
Que es internet
SBSsebastiandaza
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
SBSsebastiandaza
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Marcos Harasimowicz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lui__alvarez
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 

La actualidad más candente (18)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Que es internet
Que es internetQue es internet
Que es internet
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad para tu ordenador1

Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
actividad informatica .pptx
actividad informatica .pptxactividad informatica .pptx
actividad informatica .pptx
JOSLUISPREZRODRGUEZ1
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
sergio gonzales
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Wilsiton
WilsitonWilsiton
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 

Similar a Seguridad para tu ordenador1 (20)

Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
actividad informatica .pptx
actividad informatica .pptxactividad informatica .pptx
actividad informatica .pptx
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 

Más de ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacioticoiescla
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcarticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_redticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virusticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes socialesticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho steticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianpptticoiescla
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la redticoiescla
 

Más de ticoiescla (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt
PptPpt
Ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Derechos
DerechosDerechos
Derechos
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
 

Seguridad para tu ordenador1

  • 1. Seguridad para tu Ordenador Wiktoria Gac, Soraya Morales Fajardo 1º3
  • 2. 10 consejos para la seguridad en el ordenador. • Evitar los enlaces sospechosos • No acceder a sitios web de dudosa reputación • Actualizar el sistema operativo y aplicaciones • Descargar aplicaciones desde sitios web oficiales • Utilizar tecnologías de seguridad • Evitar el ingreso de información personal en formularios dudosos • Tener precaución con los resultados arrojados por buscadores web • Aceptar sólo contactos conocido • Evitar la ejecución de archivos sospechosos • Utilizar contraseña largas y mezclar números y letras
  • 3. Amenazas frecuentes en nuestro ordenador. • Virus común : infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. • Software espía: recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. También hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación. • Correo basura:mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Correo basuraSoftware espíaVirus común
  • 4. Software para la seguridad de nuestro pc. • Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos. http://www.youtube.com/watch?v= OIahzJnQ8pA • Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. • Usuario: es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. • contraseña o clave: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 5. Nuestra seguridad en Internet • Amenazas: 1. No contestar a mensajes amenazantes o difamatorios. 2. Denunciar los insultos o las amenazas. 3. Controlar lo que instalamos en nuestros ordenadores. 4. Prevenir y no aportar información confidencial. • Riesgos 1.Ataques a nuestros ordenadores mediante virus informáticos. 2. Perdida de nuestra privaticidad a través de determinadas webs. 3. Contactos con personas desconocidas , como pederastas. 4. Acceso a contenidos inadecuados, es decir paginas inadecuadas. 5. Incumplimiento de la ley , con incumplimiento de la ley.
  • 6. Software para protegernos  Los software mas importantes y los mas utilizados por los usuarios son Anonymizer, MoneyTipsNews que son programas de pago normalmente 1. Windows live proteccion infantil: Microsoft considera que una importante parte de sus productos son usados dentro del ámbito familiar Por este motivo, incluye dentro de su sistema operativo Windows un control parental y, desde implantación de las distintas aplicaciones que conforman la sección Windows live, un serie de herramientas para un uso seguro de Internet. http://www.youtube.com/watch?feature=player_embedded&v=U298auhltSI 2. K9 WEB PROTECTION: es una estupenda herramienta gratuita para el control parental. El programa ofrece un monitoreo y control sobre la actividad de los hijos en Internet además es muy sencillo de instalar, configurar y aplicar. La descarga del programa es gratuita, antes de iniciarla deberemos rellenar un formulario con nuestro correo electrónico para recibir una licencia necesaria durante el proceso de instalación. Además también se nos solicitará una contraseña que no deberemos olvidar, la misma es fundamental para acceder y configurar la aplicación.
  • 7. Código básico de circulación en la red. • No solicites ni des datos personales por Internet • Utiliza alias que no contengan tu fecha de nacimiento o datos sobre ti • No te relaciones con desconocidos • No publiques videos ni fotos que te dañen • Mantente al día • No realices descargas sin el consentimiento de un adulto • Si recibes algo raro o desagradable háblalo con un adulto y denúncialo • No des tu dirección de correo a la ciega y no respondas al correo basura
  • 8. La clave está en protegerte cuando estés conectado.  la privacidad de toda la información personal. He aquí algunos ejemplos de información personal que nunca deberías facilitar por Internet:  tu nombre completo  tu dirección  tu número de teléfono  tu número de la Seguridad Social  tu contraseña  nombres de familiares tuyos  números de tarjetas de crédito  La mayoría de personas y empresas dignas de confianza nunca te pedirán esa información por Internet. O sea que, si alguien te la pide, tómatelo como una señal de aviso de que puede esconder segundas intenciones.
  • 9. Seguridad en twitter  1.-Es esencial que los datos de contacto así como los datos financieros , únicamente sean facilitados cuando se ha establecido un contacto confiable. 2.-Precaución con las claves, a medida que la innovación tecnológica aumenta, también lo hacen las malas prácticas de los hackers.  3.-Los perfiles en las redes sociales deben estar configurados de forma que sólo quienes formen parte de nuestra red, tengan acceso a ellos.  4.-Twitter posibilita el spam de todos aquellos mensajes directos (DMs) en los que se soliciten datos de índole personal o financiera.  5.-Descargas de aplicaciones, a través de marcas o firmas confiables, este es otro aspecto importante de la seguridad en Internet y muy específicamente en Twitter.  6.-No es conveniente realizar tweets que contengan datos privados.  7.-Los accesos, las claves y contraseñas es recomendables cambiarlas de forma frecuente.  8.- Formulario para reportar DMs con Spam support.twitter.com/forms.  9.-Twitter al igual que el resto de las redes sociales se ha transformado en una inteligencia adicional a través de la cual se filtra la información instantánea y global, por lo que la exposición a todo tipo de “intenciones” está siempre latente
  • 10. Seguridad en twitter  1.-Es esencial que los datos de contacto así como los datos financieros , únicamente sean facilitados cuando se ha establecido un contacto confiable. 2.-Precaución con las claves, a medida que la innovación tecnológica aumenta, también lo hacen las malas prácticas de los hackers.  3.-Los perfiles en las redes sociales deben estar configurados de forma que sólo quienes formen parte de nuestra red, tengan acceso a ellos.  4.-Twitter posibilita el spam de todos aquellos mensajes directos (DMs) en los que se soliciten datos de índole personal o financiera.  5.-Descargas de aplicaciones, a través de marcas o firmas confiables, este es otro aspecto importante de la seguridad en Internet y muy específicamente en Twitter.  6.-No es conveniente realizar tweets que contengan datos privados.  7.-Los accesos, las claves y contraseñas es recomendables cambiarlas de forma frecuente.  8.- Formulario para reportar DMs con Spam support.twitter.com/forms.  9.-Twitter al igual que el resto de las redes sociales se ha transformado en una inteligencia adicional a través de la cual se filtra la información instantánea y global, por lo que la exposición a todo tipo de “intenciones” está siempre latente