SlideShare una empresa de Scribd logo
Decálogo de seguridad
Presentado por:
Andrea Molares
María Paula Lozano
Natalia Espejo
Curso TIC para la gestión educativa The English School
Junio 2020
DECÁLOGO DE SEGURIDAD
MEDIDAS PARA PROTEGER
LOS DATOS PERSONALES EN INTERNET
Elige contraseñas seguras y
no uses la misma para todas
tus cuentas.
No compartas tus
u s u a r i o s y
contraseñas con
nadie.
C a m b i a l a s
contraseñas cada
dos meses.
Presta atención a la
i n f o r m a c i ó n q u e
compartes en redes
sociales.
Evita conectarte en
redes públicas.
2
meses
https
Asegúrate que el sitio
web que te pide datos
inicie con https y cuente
con el candado de
seguridad.
07
08
09
Cierra tus sesiones
y l i m p i a e l
navegador.
E l i g e , i n s ta l a y
actualiza tu antivirus.
No confíes en desconocidos.
¿CÓMO PROTEGER NUESTROS DISPOSITIVOS
CONECTADOS A LA RED?
Mantén los equipos actualizados.
Instala software oficial.
Ten cuidado con la configuración. No
habilites más allá de lo necesario .
Protege la red. Recuerda el
uso de contraseñas de
difícil cifrado.
No descargues aplicaciones que no
vengan de sitios autorizados.
Tapa la cámara cuando no la
estés utilizando.
Consejos prácticos para navegar seguros:
1. Evita ingresar a enlaces sospechosos
2. Mantén actualizado el sistema operativo y las aplicaciones
3. Utiliza tecnologías de seguridad: antivirus, antispam, firewall
4. No ingreses información personal en formularios dudosos
5. Verifica tus contactos conocidos
6. Corrobora el dominio y la utilización del protocolo HTTPS
Realizar transacciones de red seguras:
1. Utiliza una red WiFi privada. Nunca lo hagas en redes públicas
2. Evita utilizar equipos de terceros para hacer tus transacciones
3. Realiza tus transacciones en sitios de confianza y verifica que tenga el protocolo de seguridad
4. Evita ingresar a las páginas web desde enlaces enviados al correo electrónico
5. Mantén actualizado el sistema operativo de tu dispositivo de confianza
6. Activa las notificaciones y alertas para asegurar tus transacciones
7.  Establece contraseñas fuertes y cámbialas  periódicamente
Bibliografía:
1. https://www.microsip.com/noticias-y-blog/noticias/9-medidas-para-proteger-tus-datos-personales/
2. https://www.redeszone.net/noticias/seguridad/mass-logger-keylogger-sofisticado-peligroso/
3. https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/
4. https://www.segurossura.com.co/documentos/centro-proteccion-digital/protocolos/recomendaciones-para-transacciones-virtuales-seguras-y-prevencio
de-fraude-electronico.pdf

Más contenido relacionado

La actualidad más candente

Competencia 4
Competencia 4 Competencia 4
Competencia 4
Erick Muñoz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
15andrea
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
sebi16
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Precauciones para cuidar tus datos
Precauciones para cuidar tus datosPrecauciones para cuidar tus datos
Precauciones para cuidar tus datosFrancaNovaira
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
SEGURIDAD EN LA RED
SEGURIDAD EN LA REDSEGURIDAD EN LA RED
SEGURIDAD EN LA RED
fernanh
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
ciskoO
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
paolalopez273
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Internet segura. Act 5
Internet segura. Act 5Internet segura. Act 5
Internet segura. Act 5
seleeromero
 

La actualidad más candente (19)

C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Precauciones para cuidar tus datos
Precauciones para cuidar tus datosPrecauciones para cuidar tus datos
Precauciones para cuidar tus datos
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
SEGURIDAD EN LA RED
SEGURIDAD EN LA REDSEGURIDAD EN LA RED
SEGURIDAD EN LA RED
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Internet segura. Act 5
Internet segura. Act 5Internet segura. Act 5
Internet segura. Act 5
 

Similar a Unidad 2 trabajo# 1

Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad aleqs
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Mario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Tm-CS
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
educaendigital
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
Jordi Taboada
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
EvaCuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paulabas
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
Esteban David Yepes Rios
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
ItzelCuervoRumualdo
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 

Similar a Unidad 2 trabajo# 1 (20)

Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 

Unidad 2 trabajo# 1

  • 1. Decálogo de seguridad Presentado por: Andrea Molares María Paula Lozano Natalia Espejo Curso TIC para la gestión educativa The English School Junio 2020
  • 3. MEDIDAS PARA PROTEGER LOS DATOS PERSONALES EN INTERNET Elige contraseñas seguras y no uses la misma para todas tus cuentas. No compartas tus u s u a r i o s y contraseñas con nadie. C a m b i a l a s contraseñas cada dos meses. Presta atención a la i n f o r m a c i ó n q u e compartes en redes sociales. Evita conectarte en redes públicas. 2 meses https Asegúrate que el sitio web que te pide datos inicie con https y cuente con el candado de seguridad.
  • 4. 07 08 09 Cierra tus sesiones y l i m p i a e l navegador. E l i g e , i n s ta l a y actualiza tu antivirus. No confíes en desconocidos.
  • 5. ¿CÓMO PROTEGER NUESTROS DISPOSITIVOS CONECTADOS A LA RED?
  • 6. Mantén los equipos actualizados. Instala software oficial. Ten cuidado con la configuración. No habilites más allá de lo necesario . Protege la red. Recuerda el uso de contraseñas de difícil cifrado. No descargues aplicaciones que no vengan de sitios autorizados.
  • 7. Tapa la cámara cuando no la estés utilizando.
  • 8. Consejos prácticos para navegar seguros: 1. Evita ingresar a enlaces sospechosos 2. Mantén actualizado el sistema operativo y las aplicaciones 3. Utiliza tecnologías de seguridad: antivirus, antispam, firewall
  • 9. 4. No ingreses información personal en formularios dudosos 5. Verifica tus contactos conocidos 6. Corrobora el dominio y la utilización del protocolo HTTPS
  • 10. Realizar transacciones de red seguras: 1. Utiliza una red WiFi privada. Nunca lo hagas en redes públicas 2. Evita utilizar equipos de terceros para hacer tus transacciones 3. Realiza tus transacciones en sitios de confianza y verifica que tenga el protocolo de seguridad 4. Evita ingresar a las páginas web desde enlaces enviados al correo electrónico
  • 11. 5. Mantén actualizado el sistema operativo de tu dispositivo de confianza 6. Activa las notificaciones y alertas para asegurar tus transacciones 7.  Establece contraseñas fuertes y cámbialas  periódicamente
  • 12. Bibliografía: 1. https://www.microsip.com/noticias-y-blog/noticias/9-medidas-para-proteger-tus-datos-personales/ 2. https://www.redeszone.net/noticias/seguridad/mass-logger-keylogger-sofisticado-peligroso/ 3. https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/ 4. https://www.segurossura.com.co/documentos/centro-proteccion-digital/protocolos/recomendaciones-para-transacciones-virtuales-seguras-y-prevencio de-fraude-electronico.pdf