SlideShare una empresa de Scribd logo
¿Por qué es importante la seguridad en línea? Es de suma
importancia en el mundo de hoy por la información que se maneja de
forma digital y las herramientas informáticas que existen.
La seguridad en línea puede combatir temas tan difíciles como los
delitos informáticos, fraudes por medios electrónicos, suplantación de
identidad, la alteración de mensajes de datos o el robo de información
por parte de los llamados ‘Hackers’.
En comparación con diferentes
países de América Latina, en
Colombia estamos muy bien en
estructura y manejo de
plataformas para prestar
servicios en línea pues se está
cumpliendo con los estándares
en el ámbito regional.
Configura la protección WPA2 en tu Reuter.
Esto suena complicado, y quizá es lo más raro de toda esta
lista, porque implica acceder al Reuter y cambiar cosas.
Aunque la inmensa mayoría de conexiones a Internet, tanto
por ADSL como por fibra óptica, utilizan la protección de
tipo WPA2-PSK, es posible que si tienes el mismo Internet
desde hace años, aún sigas con una protección WEP o WPA.
Tener buenas contraseñas en tus cuentas de
usuario.
De esto hemos hablado largo y tendido hace no
mucho. Para tener buenas contraseñas que no se
olvidan nunca, lo mejor es utilizar varios trucos
nemotécnicos, pero que unan elementos dispares y
variados.
Activar la verificación en dos pasos siempre que se pueda.
La verificación en dos pasos es una fantástica medida de
seguridad que exige un par de dispositivos para poder acceder a
tus cuentas de usuario. Al activarla, es necesario usar un código
enviado a tu móvil, por SMS o a través de una App, para acceder
a esa cuenta de usuario en la que inicias sesión desde el
ordenador.
Entender qué webs son seguras y cuáles no.
¿Esa web que promete descargarte 'Tarde para la ira' sin pagar?
Cuidado. ¿Esa otra que tiene muchos cartelitos antes de
mostrarte la foto de esa famosa que has buscado? Más cuidado
todavía, y un poquito de decencia.
Educar a los más jóvenes (y mayores) en seguridad.
Los llamados nativos digitales saben manejarse mejor que
muchos adultos en redes sociales, con los móviles y con otros
servicios, pero eso no significa que siempre entiendan los
peligros que conlleva Internet. No es cuestión de meterles
miedo ni de culpabilizarlas por estar siempre conectados, sino
de que sepan lo que hacen al subir fotos o información online.
Los humanos siempre nos hemos relacionado por grupos: familiares,
laborales, sentimentales, etc. En una red social los individuos están
interconectados, interactúan y pueden tener más de un tipo de
relación entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en
un método de estudio en ciencias como la antropología o la
sociología. Internet y las nuevas tecnologías favorecen el desarrollo y
ampliación de las redes sociales.
Las redes sociales en internet se basan en los vínculos que hay entre
sus usuarios. Existen varios tipos de redes sociales:
- Redes sociales genéricas. Son las más numerosas y conocidas.
Las más extendidas en España son Facebook, Instagram, Google+ y
Twitter.
- Redes sociales profesionales. Sus miembros están relacionados
laboralmente. Pueden servir para conectar compañeros o para la
búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y
Viadeo.
Redes sociales verticales o
temáticas. Están basadas en un
tema concreto. Pueden
relacionar personas con el
mismo hobbie, la misma
actividad o el mismo rol. Las
más famosas son Flickr,
Pinterest y YouTube
Las herramientas colaborativas, básicamente son los sistemas
que permiten acceder a ciertos servicios que facilitan a los
usuarios comunicarse y trabajar conjuntamente sin importar que
estén reunidos un un mismo lugar físico. En general con ellos se
puede compartir información en determinados formatos ( audio,
texto, video, etc. ), y en algunos casos producir conjuntamente
nuevos materiales productos de la colaboración.
Por lo general las herramientas colaborativas tienen un
funcionamiento similar, trabajan bajo el concepto de cliente
servidor, donde los clientes son los usuarios que hacen uso de
un servicio y el servidor se encarga de ofrecer este servicio.
Generalmente se utilizan programas clientes para acceder a estos
servicios, tal es el caso de un browser que hace las veces de cliente
para acceder a un servicio que puede ser por ejemplo un servidor
web que “sirve” una página web.
Yendry smith

Más contenido relacionado

La actualidad más candente

Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
bruno_martins
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
Crismishu Noboa
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
JSS22
 

La actualidad más candente (13)

Trabajo de-multimedia
Trabajo de-multimediaTrabajo de-multimedia
Trabajo de-multimedia
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Parcial 2 bordón lizza
Parcial 2 bordón lizza Parcial 2 bordón lizza
Parcial 2 bordón lizza
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Nti cx
Nti cxNti cx
Nti cx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 

Similar a Yendry smith

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
yzeko
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
tequila34
 

Similar a Yendry smith (20)

Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Era digital
Era digitalEra digital
Era digital
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Kcl
KclKcl
Kcl
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
fabian valero
fabian valerofabian valero
fabian valero
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Michel
MichelMichel
Michel
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 

Yendry smith

  • 1.
  • 2.
  • 3. ¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información que se maneja de forma digital y las herramientas informáticas que existen. La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte de los llamados ‘Hackers’.
  • 4. En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el ámbito regional.
  • 5. Configura la protección WPA2 en tu Reuter. Esto suena complicado, y quizá es lo más raro de toda esta lista, porque implica acceder al Reuter y cambiar cosas. Aunque la inmensa mayoría de conexiones a Internet, tanto por ADSL como por fibra óptica, utilizan la protección de tipo WPA2-PSK, es posible que si tienes el mismo Internet desde hace años, aún sigas con una protección WEP o WPA.
  • 6. Tener buenas contraseñas en tus cuentas de usuario. De esto hemos hablado largo y tendido hace no mucho. Para tener buenas contraseñas que no se olvidan nunca, lo mejor es utilizar varios trucos nemotécnicos, pero que unan elementos dispares y variados.
  • 7. Activar la verificación en dos pasos siempre que se pueda. La verificación en dos pasos es una fantástica medida de seguridad que exige un par de dispositivos para poder acceder a tus cuentas de usuario. Al activarla, es necesario usar un código enviado a tu móvil, por SMS o a través de una App, para acceder a esa cuenta de usuario en la que inicias sesión desde el ordenador.
  • 8. Entender qué webs son seguras y cuáles no. ¿Esa web que promete descargarte 'Tarde para la ira' sin pagar? Cuidado. ¿Esa otra que tiene muchos cartelitos antes de mostrarte la foto de esa famosa que has buscado? Más cuidado todavía, y un poquito de decencia.
  • 9. Educar a los más jóvenes (y mayores) en seguridad. Los llamados nativos digitales saben manejarse mejor que muchos adultos en redes sociales, con los móviles y con otros servicios, pero eso no significa que siempre entiendan los peligros que conlleva Internet. No es cuestión de meterles miedo ni de culpabilizarlas por estar siempre conectados, sino de que sepan lo que hacen al subir fotos o información online.
  • 10. Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.
  • 11. Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: - Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter. - Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
  • 12. Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube
  • 13. Las herramientas colaborativas, básicamente son los sistemas que permiten acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar conjuntamente sin importar que estén reunidos un un mismo lugar físico. En general con ellos se puede compartir información en determinados formatos ( audio, texto, video, etc. ), y en algunos casos producir conjuntamente nuevos materiales productos de la colaboración.
  • 14. Por lo general las herramientas colaborativas tienen un funcionamiento similar, trabajan bajo el concepto de cliente servidor, donde los clientes son los usuarios que hacen uso de un servicio y el servidor se encarga de ofrecer este servicio. Generalmente se utilizan programas clientes para acceder a estos servicios, tal es el caso de un browser que hace las veces de cliente para acceder a un servicio que puede ser por ejemplo un servidor web que “sirve” una página web.