Colegio
Manuelita
Sáenz
Wilson David
Casteblanco Panqueva
10-03
Índice
 ¿Qué es internet y para que nos sirve?
 FRAUDES EN LOS CORREOS ELECTRIONICOS
 10 COMPORTAMIENTOS DIGITALES
 Navegar seguro
 seguridad
¿Qué es internet y
para que nos sirve
Es una red que permite la conexión
de diferentes computadores a
través de un conjunto denominados
TCP/IP
Es la mayor base de información
que hay asta ahora y nos facilita al
momento de investigar
FRAUDES EN LOS
CORREOS ELECTRIONICOS
EL «PINCHE
AQUͻMAS
PELIGROSO
 Puede ser mas peligroso
que in pdf en una
supuesta factura
pendiente
LOS NEGOSIOS
MILLONARIOS
 Te dice que te ara
ganar dinero par un
periodo breve pero
eso es solo una
suposición no
recuperaras tu
inversión ni ganaras
dinero
10 COMPORTAMIENTOS
DIGITALES
 Respeta a las demás
personas para que te
respeten a demás
todos somos seres
humanos y
merecemos respeto
 Decido si quiero
participar y respeto
las demás opiniones
de las personas
Mejor calidad de vida
 Lograr un
ambiente sano y
ayudar al
desarrollo de los
demás y lo ago. en
forma pacifica
Protejo a menores de edad
 Definir las paginas
en los que los
menores de edad
puedan visitar
Actos ilícitos
 Protejo y estimulo
sitios productivos y
no usar un TIC
para actos ilegales
legal
 Respeto los
derechos del autor
Reconozco los
logros de los
demás
responsabilidad
 Comparto mi
información siempre y
cuando no me afecte a
mi ni a los demás
tener precaución
Libre desarrollo
 Respetar las
creencias y
desarrollos de los
demás usuarios
Navegar seguro
Evitar los enlaces
sospechosos
 uno de los medios más
utilizados para direccionar a
las víctimas a sitios
maliciosos son los
hipervínculos o enlaces.
Evitar hacer clic en éstos
previene el acceso a páginas
web que posean amenazas
capaces de infectar al usuario
No acceder a sitios web
de dudosa reputación
 el usuario debe mantener
actualizados con los últimos
parches de seguridad no sólo
el sistema operativo, sino
también el software instalado
en el sistema a fin de evitar la
propagación de amenazas a
través de las vulnerabilidades
que posea el sistema.
Evitar el ingreso de información
personal en formularios dudoso
 muchos sitios simulan ofrecer
programas populares que son
alterados, modificados o
suplantados por versiones que
contienen algún tipo de malware
y descargan el código malicioso
al momento que el usuario lo
instala en el sistema.
Tener precaución con los
resultados arrojados por
buscadores web
 las soluciones antivirus, firewall y
antispam representan las
aplicaciones más importantes
para la protección del equipo
ante la principales amenazas que
se propagan por Internet.
• cuando el usuario se
enfrente a un formulario web
que contenga campos con
información sensible (por
ejemplo, usuario y
contraseña), es
recomendable verificar la
legitimidad del sitio
a través de técnicas de Black Hat SEO , los
atacantes suelen posicionar sus sitios web
entre los primeros lugares en los resultados
de los buscadores, especialmente en los
casos de búsquedas de palabras clave muy
utilizadas por el público, como temas de
actualidad, noticias extravagantes o
temáticas populares (como por ejemplo, el
deporte y el sexo).
Aceptar sólo contactos
conocidos
 tanto en los clientes de
mensajería instantánea
como en redes sociales,
es recomendable aceptar
e interactuar sólo con
contactos conocidos
Evitar la ejecución de
archivos sospechosos
 la propagación de malware suele realizarse a
través de archivos ejecutables. Es
recomendable evitar la ejecución de archivos
a menos que se conozca la seguridad del
mismo y su procedencia sea confiable (tanto
si proviene de un contacto en la mensajería
instantánea, un correo electrónico o un sitio
web).
Utilizar contraseñas fuertes
muchos servicios en Internet están protegidos
con una clave de acceso, de forma de
resguardar la privacidad de la información. Si
esta contraseña fuera sencilla o común (muy
utilizada entre los usuarios) un atacante
podría adivinarla y por lo tanto acceder
indebidamente como si fuera el usuario
verdadero
Actualizar el sistema
operativo y aplicaciones
el usuario debe mantener actualizados
con los últimos parches de seguridad no
sólo el sistema operativo, sino también el
software instalado en el sistema a fin de
evitar la propagación de amenazas a
través de las vulnerabilidades que posea
el sistema.
seguridad
 1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.
 2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.
 3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
 4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.
 5. Actualiza de forma periódica tu sistema operativo.
 6. Cambia claves y contraseñas con frecuencia.
 7. Respalda tu información y utiliza contraseñas robustas.
 8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora
virus informáticos.
 9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.
 10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.
Gracias por su atención

Wilsiton

  • 1.
  • 2.
    Índice  ¿Qué esinternet y para que nos sirve?  FRAUDES EN LOS CORREOS ELECTRIONICOS  10 COMPORTAMIENTOS DIGITALES  Navegar seguro  seguridad
  • 3.
    ¿Qué es internety para que nos sirve Es una red que permite la conexión de diferentes computadores a través de un conjunto denominados TCP/IP Es la mayor base de información que hay asta ahora y nos facilita al momento de investigar
  • 4.
    FRAUDES EN LOS CORREOSELECTRIONICOS EL «PINCHE AQUÍ»MAS PELIGROSO  Puede ser mas peligroso que in pdf en una supuesta factura pendiente LOS NEGOSIOS MILLONARIOS  Te dice que te ara ganar dinero par un periodo breve pero eso es solo una suposición no recuperaras tu inversión ni ganaras dinero
  • 5.
    10 COMPORTAMIENTOS DIGITALES  Respetaa las demás personas para que te respeten a demás todos somos seres humanos y merecemos respeto  Decido si quiero participar y respeto las demás opiniones de las personas
  • 6.
    Mejor calidad devida  Lograr un ambiente sano y ayudar al desarrollo de los demás y lo ago. en forma pacifica Protejo a menores de edad  Definir las paginas en los que los menores de edad puedan visitar
  • 7.
    Actos ilícitos  Protejoy estimulo sitios productivos y no usar un TIC para actos ilegales legal  Respeto los derechos del autor Reconozco los logros de los demás
  • 8.
    responsabilidad  Comparto mi informaciónsiempre y cuando no me afecte a mi ni a los demás tener precaución Libre desarrollo  Respetar las creencias y desarrollos de los demás usuarios
  • 9.
    Navegar seguro Evitar losenlaces sospechosos  uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario No acceder a sitios web de dudosa reputación  el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 10.
    Evitar el ingresode información personal en formularios dudoso  muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Tener precaución con los resultados arrojados por buscadores web  las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. • cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).
  • 11.
    Aceptar sólo contactos conocidos tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos Evitar la ejecución de archivos sospechosos  la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Utilizar contraseñas fuertes muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero Actualizar el sistema operativo y aplicaciones el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 12.
    seguridad  1. Noreveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.  2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.  3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.  4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.  5. Actualiza de forma periódica tu sistema operativo.  6. Cambia claves y contraseñas con frecuencia.  7. Respalda tu información y utiliza contraseñas robustas.  8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.  9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.  10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.
  • 13.
    Gracias por suatención