SlideShare una empresa de Scribd logo
1 de 13
Colegio
Manuelita
Sáenz
Wilson David
Casteblanco Panqueva
10-03
Índice
 ¿Qué es internet y para que nos sirve?
 FRAUDES EN LOS CORREOS ELECTRIONICOS
 10 COMPORTAMIENTOS DIGITALES
 Navegar seguro
 seguridad
¿Qué es internet y
para que nos sirve
Es una red que permite la conexión
de diferentes computadores a
través de un conjunto denominados
TCP/IP
Es la mayor base de información
que hay asta ahora y nos facilita al
momento de investigar
FRAUDES EN LOS
CORREOS ELECTRIONICOS
EL «PINCHE
AQUͻMAS
PELIGROSO
 Puede ser mas peligroso
que in pdf en una
supuesta factura
pendiente
LOS NEGOSIOS
MILLONARIOS
 Te dice que te ara
ganar dinero par un
periodo breve pero
eso es solo una
suposición no
recuperaras tu
inversión ni ganaras
dinero
10 COMPORTAMIENTOS
DIGITALES
 Respeta a las demás
personas para que te
respeten a demás
todos somos seres
humanos y
merecemos respeto
 Decido si quiero
participar y respeto
las demás opiniones
de las personas
Mejor calidad de vida
 Lograr un
ambiente sano y
ayudar al
desarrollo de los
demás y lo ago. en
forma pacifica
Protejo a menores de edad
 Definir las paginas
en los que los
menores de edad
puedan visitar
Actos ilícitos
 Protejo y estimulo
sitios productivos y
no usar un TIC
para actos ilegales
legal
 Respeto los
derechos del autor
Reconozco los
logros de los
demás
responsabilidad
 Comparto mi
información siempre y
cuando no me afecte a
mi ni a los demás
tener precaución
Libre desarrollo
 Respetar las
creencias y
desarrollos de los
demás usuarios
Navegar seguro
Evitar los enlaces
sospechosos
 uno de los medios más
utilizados para direccionar a
las víctimas a sitios
maliciosos son los
hipervínculos o enlaces.
Evitar hacer clic en éstos
previene el acceso a páginas
web que posean amenazas
capaces de infectar al usuario
No acceder a sitios web
de dudosa reputación
 el usuario debe mantener
actualizados con los últimos
parches de seguridad no sólo
el sistema operativo, sino
también el software instalado
en el sistema a fin de evitar la
propagación de amenazas a
través de las vulnerabilidades
que posea el sistema.
Evitar el ingreso de información
personal en formularios dudoso
 muchos sitios simulan ofrecer
programas populares que son
alterados, modificados o
suplantados por versiones que
contienen algún tipo de malware
y descargan el código malicioso
al momento que el usuario lo
instala en el sistema.
Tener precaución con los
resultados arrojados por
buscadores web
 las soluciones antivirus, firewall y
antispam representan las
aplicaciones más importantes
para la protección del equipo
ante la principales amenazas que
se propagan por Internet.
• cuando el usuario se
enfrente a un formulario web
que contenga campos con
información sensible (por
ejemplo, usuario y
contraseña), es
recomendable verificar la
legitimidad del sitio
a través de técnicas de Black Hat SEO , los
atacantes suelen posicionar sus sitios web
entre los primeros lugares en los resultados
de los buscadores, especialmente en los
casos de búsquedas de palabras clave muy
utilizadas por el público, como temas de
actualidad, noticias extravagantes o
temáticas populares (como por ejemplo, el
deporte y el sexo).
Aceptar sólo contactos
conocidos
 tanto en los clientes de
mensajería instantánea
como en redes sociales,
es recomendable aceptar
e interactuar sólo con
contactos conocidos
Evitar la ejecución de
archivos sospechosos
 la propagación de malware suele realizarse a
través de archivos ejecutables. Es
recomendable evitar la ejecución de archivos
a menos que se conozca la seguridad del
mismo y su procedencia sea confiable (tanto
si proviene de un contacto en la mensajería
instantánea, un correo electrónico o un sitio
web).
Utilizar contraseñas fuertes
muchos servicios en Internet están protegidos
con una clave de acceso, de forma de
resguardar la privacidad de la información. Si
esta contraseña fuera sencilla o común (muy
utilizada entre los usuarios) un atacante
podría adivinarla y por lo tanto acceder
indebidamente como si fuera el usuario
verdadero
Actualizar el sistema
operativo y aplicaciones
el usuario debe mantener actualizados
con los últimos parches de seguridad no
sólo el sistema operativo, sino también el
software instalado en el sistema a fin de
evitar la propagación de amenazas a
través de las vulnerabilidades que posea
el sistema.
seguridad
 1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.
 2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.
 3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
 4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.
 5. Actualiza de forma periódica tu sistema operativo.
 6. Cambia claves y contraseñas con frecuencia.
 7. Respalda tu información y utiliza contraseñas robustas.
 8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora
virus informáticos.
 9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.
 10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Que es el internet y para que
Que es el internet y para queQue es el internet y para que
Que es el internet y para queandrescelis13
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 

La actualidad más candente (18)

Exposicones
ExposiconesExposicones
Exposicones
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Que es el internet y para que
Que es el internet y para queQue es el internet y para que
Que es el internet y para que
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 

Destacado

2012 coal magazine article on rock dust
2012 coal magazine article on rock dust2012 coal magazine article on rock dust
2012 coal magazine article on rock dustDavid A. Berg
 
Coal Age - SEP2014 Rock Dust small
Coal Age - SEP2014 Rock Dust smallCoal Age - SEP2014 Rock Dust small
Coal Age - SEP2014 Rock Dust smallDavid A. Berg
 
Presentacion habilidades com. tercer corte.
Presentacion habilidades com. tercer corte.Presentacion habilidades com. tercer corte.
Presentacion habilidades com. tercer corte.Francisco Zamora
 
Oilfield Chemical ppt one-to-use v2
Oilfield Chemical ppt one-to-use v2Oilfield Chemical ppt one-to-use v2
Oilfield Chemical ppt one-to-use v2David A. Berg
 
Chem Solns USP 232 ppt FINAL
Chem Solns USP 232 ppt FINALChem Solns USP 232 ppt FINAL
Chem Solns USP 232 ppt FINALDavid A. Berg
 
New Thesis Portfolio 8.5 x 11
New Thesis Portfolio 8.5 x 11New Thesis Portfolio 8.5 x 11
New Thesis Portfolio 8.5 x 11Craig Kelly
 
Functions of Parietal Lobe
Functions of Parietal Lobe Functions of Parietal Lobe
Functions of Parietal Lobe Feba Paul
 
Cfd analysis report of bike model
Cfd analysis report of  bike modelCfd analysis report of  bike model
Cfd analysis report of bike modelSoumya Dash
 
Cfd analysis report of bike model
Cfd analysis report of  bike modelCfd analysis report of  bike model
Cfd analysis report of bike modelSoumya Dash
 

Destacado (16)

medicina
medicinamedicina
medicina
 
Evo framework | my app
Evo framework | my appEvo framework | my app
Evo framework | my app
 
Informática y convergencia tecnológica
Informática y convergencia tecnológicaInformática y convergencia tecnológica
Informática y convergencia tecnológica
 
2012 coal magazine article on rock dust
2012 coal magazine article on rock dust2012 coal magazine article on rock dust
2012 coal magazine article on rock dust
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Informática y convergencia tecnológica
Informática y convergencia tecnológicaInformática y convergencia tecnológica
Informática y convergencia tecnológica
 
Coal Age - SEP2014 Rock Dust small
Coal Age - SEP2014 Rock Dust smallCoal Age - SEP2014 Rock Dust small
Coal Age - SEP2014 Rock Dust small
 
Presentacion habilidades com. tercer corte.
Presentacion habilidades com. tercer corte.Presentacion habilidades com. tercer corte.
Presentacion habilidades com. tercer corte.
 
Oilfield Chemical ppt one-to-use v2
Oilfield Chemical ppt one-to-use v2Oilfield Chemical ppt one-to-use v2
Oilfield Chemical ppt one-to-use v2
 
Ppt infor
Ppt inforPpt infor
Ppt infor
 
Chem Solns USP 232 ppt FINAL
Chem Solns USP 232 ppt FINALChem Solns USP 232 ppt FINAL
Chem Solns USP 232 ppt FINAL
 
New Thesis Portfolio 8.5 x 11
New Thesis Portfolio 8.5 x 11New Thesis Portfolio 8.5 x 11
New Thesis Portfolio 8.5 x 11
 
Functions of Parietal Lobe
Functions of Parietal Lobe Functions of Parietal Lobe
Functions of Parietal Lobe
 
Cfd analysis report of bike model
Cfd analysis report of  bike modelCfd analysis report of  bike model
Cfd analysis report of bike model
 
Cfd analysis report of bike model
Cfd analysis report of  bike modelCfd analysis report of  bike model
Cfd analysis report of bike model
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 

Similar a Wilsiton

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 

Similar a Wilsiton (20)

Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Wilsiton

  • 2. Índice  ¿Qué es internet y para que nos sirve?  FRAUDES EN LOS CORREOS ELECTRIONICOS  10 COMPORTAMIENTOS DIGITALES  Navegar seguro  seguridad
  • 3. ¿Qué es internet y para que nos sirve Es una red que permite la conexión de diferentes computadores a través de un conjunto denominados TCP/IP Es la mayor base de información que hay asta ahora y nos facilita al momento de investigar
  • 4. FRAUDES EN LOS CORREOS ELECTRIONICOS EL «PINCHE AQUÍ»MAS PELIGROSO  Puede ser mas peligroso que in pdf en una supuesta factura pendiente LOS NEGOSIOS MILLONARIOS  Te dice que te ara ganar dinero par un periodo breve pero eso es solo una suposición no recuperaras tu inversión ni ganaras dinero
  • 5. 10 COMPORTAMIENTOS DIGITALES  Respeta a las demás personas para que te respeten a demás todos somos seres humanos y merecemos respeto  Decido si quiero participar y respeto las demás opiniones de las personas
  • 6. Mejor calidad de vida  Lograr un ambiente sano y ayudar al desarrollo de los demás y lo ago. en forma pacifica Protejo a menores de edad  Definir las paginas en los que los menores de edad puedan visitar
  • 7. Actos ilícitos  Protejo y estimulo sitios productivos y no usar un TIC para actos ilegales legal  Respeto los derechos del autor Reconozco los logros de los demás
  • 8. responsabilidad  Comparto mi información siempre y cuando no me afecte a mi ni a los demás tener precaución Libre desarrollo  Respetar las creencias y desarrollos de los demás usuarios
  • 9. Navegar seguro Evitar los enlaces sospechosos  uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario No acceder a sitios web de dudosa reputación  el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 10. Evitar el ingreso de información personal en formularios dudoso  muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Tener precaución con los resultados arrojados por buscadores web  las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. • cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).
  • 11. Aceptar sólo contactos conocidos  tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos Evitar la ejecución de archivos sospechosos  la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Utilizar contraseñas fuertes muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero Actualizar el sistema operativo y aplicaciones el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 12. seguridad  1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.  2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.  3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.  4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.  5. Actualiza de forma periódica tu sistema operativo.  6. Cambia claves y contraseñas con frecuencia.  7. Respalda tu información y utiliza contraseñas robustas.  8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.  9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.  10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.
  • 13. Gracias por su atención