SlideShare una empresa de Scribd logo
Fe y mark
No toda la seguridad a través de la red se concentra en virus, spam, spyware, etc. Existen otro tipo
de amenazas más comunes que pueden poner en riesgo nuestra privacidad.
A continuación te ofrecemos parte del decálogo creado para la ocasión, y que puedes consultar en la
página tusentidocomun.com:

1. Fraude online: Muchas veces se intenta suplantar la identidad de bancos, redes sociales o
tiendas online, para así conseguir tus contraseñas o datos privados y usarlos ellos en tu lugar.

2. Redes sociales: Piensa las personas que van a leer tus actualizaciones, contar tu vida a través de
la red tiene pocos beneficios. Protege tu privacidad, piensa antes de publicar.

3. Programas de seguridad: Cuidado con tu ordenador, puedes ser víctima de virus y usuarios
maliciosos al navegar por Internet. Los programas antivirus, antispyware, etc. te ayudarán a
prevenir estos problemas.

4. Descargas: Para evitar virus, descarga los ficheros sólo de fuentes confiables y los programas,
desde las páginas oficiales. Tampoco olvides analizar con un antivirus todo lo que descargues
antes de ejecutarlo.

5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con
contraseñas seguras. Empieza por activar el PIN cuando no lo estés usando.

6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el resto de
aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir mejoras.

7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS'
cuando vayas a comprar a través de Internet.
5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes
proteger con contraseñas seguras. Empieza por activar el PIN cuando no lo estés
usando.

6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el
resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y
añadir mejoras.

7. Compras seguras: Comprueba que las primeras letras de la dirección de la página
son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la
información viaje cifrada y así evita que un atacante pueda capturar los datos.

7. Compras seguras: Comprueba que las primeras letras de la dirección de la página
son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la
información viaje cifrada y así evita que un atacante pueda capturar los datos.

8. Informaciones falsas: Contrasta siempre la información antes de creértela. En
Internet circulan muchos usuarios o empresas interesadas. Sospecha de las páginas
con mensajes llamativos o muy alarmantes. No vas a ganar 1.000.000 de euros por
darle click a un banner.

9. Copias de seguridad: Sé previsor y aprende a hacer copias de seguridad No
cuesta mucho y puede ahorrarte disgustos.

10. Contraseña: La mayoría de las veces una contraseña es la única barrera entre
nuestros datos confidenciales y los delincuentes, por lo que merece la pena invertir
un poco de tiempo para gestionarlas eficazmente.
En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los
malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de
ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por
medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones
a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos
técnicos sofisticados que no están al alcance de cualquiera.
Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores
que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de
usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda
plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas
electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario
tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o
ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de
seguridad.

Más contenido relacionado

PPTX
Manejo de seguridad en internet
DOCX
Exposisiones
DOC
Ejercicios 1 alumnos
PPTX
Seguridad en internet y telefónica celular
DOC
Ejercicios 2 alumnos
PPTX
PPTX
Problemas de seguridad de internet
PPTX
Manejo y seguridad en internet
Manejo de seguridad en internet
Exposisiones
Ejercicios 1 alumnos
Seguridad en internet y telefónica celular
Ejercicios 2 alumnos
Problemas de seguridad de internet
Manejo y seguridad en internet

La actualidad más candente (18)

PPTX
Manejo y seguridad en internet
PPTX
Seguridad en internet y telefonia celular
PPTX
Redes sociales
PPTX
Seguridad informática
PPTX
Seguridad de Internet y Telefonía celular.
PPTX
Estudiante
PPTX
manejo de seguridad en la internet
PPTX
PPTX
Manejo y seguridad del internet
PPTX
Manejo y seguridad del internet
PDF
Decalogo de seguridad
DOCX
Conclusiones de exposisiones
ODP
P5 estepateresa 1
DOCX
delitos informaticos-semana 5 (tarea)
PDF
PPTX
Proyecto3 bim
PDF
Seguridad
Manejo y seguridad en internet
Seguridad en internet y telefonia celular
Redes sociales
Seguridad informática
Seguridad de Internet y Telefonía celular.
Estudiante
manejo de seguridad en la internet
Manejo y seguridad del internet
Manejo y seguridad del internet
Decalogo de seguridad
Conclusiones de exposisiones
P5 estepateresa 1
delitos informaticos-semana 5 (tarea)
Proyecto3 bim
Seguridad
Publicidad

Destacado (17)

PPTX
Hr ine
ODP
Bebesc
PDF
Actividad 3 - CONSTRUCCIÓN DE UN PLE
PPT
VR presentacion
PPTX
Trabajo de supletorios sobre computacion
PPTX
Power point
PDF
Dossier bcn
DOCX
Giselle_camargo_eje2_actividad 2.doc.
DOCX
PDF
الدر المنثور في التفسير بالمأثور للإمام السيوطي5
PDF
An Agile Twist: Fixed-Bid Pricing
PDF
Pascal căn bản
PDF
Adreaction video 2015 : Résultats de l'étude en France
PPT
The 16TH International Seminar on Military Science (ISMS), National Defense A...
PPT
дымковская игрушка
PDF
Gestion de clientes por redes sociales como modelo de negocio para la banca (...
Hr ine
Bebesc
Actividad 3 - CONSTRUCCIÓN DE UN PLE
VR presentacion
Trabajo de supletorios sobre computacion
Power point
Dossier bcn
Giselle_camargo_eje2_actividad 2.doc.
الدر المنثور في التفسير بالمأثور للإمام السيوطي5
An Agile Twist: Fixed-Bid Pricing
Pascal căn bản
Adreaction video 2015 : Résultats de l'étude en France
The 16TH International Seminar on Military Science (ISMS), National Defense A...
дымковская игрушка
Gestion de clientes por redes sociales como modelo de negocio para la banca (...
Publicidad

Similar a Fe y mark (20)

PPT
La Privacidad En Internet
PPTX
Practicas de trabajo para seguridad del equipo
PPTX
Seguridad en internet
ODT
Virus
PPT
Seguridad para tu ordenador1
DOC
tecnologia virus
PPTX
Comercio electronico y fraude en la red
PPTX
Comercio electronico y fraude en la red
DOC
Actividades virus 1
PPTX
Seguridad en la red
PDF
Pistas de Seguridad
PDF
Ciberseguridad "La curiosidad mato al gato"
PPTX
Seguridad en internet y telefónica celular
DOC
Ejercicios informatica
PDF
Ciber Seguridad Oscar Pacheco para Gente
PDF
Internet Seguro
PDF
Consejos para prevenir las amenazas en la red
PDF
Diapositivas delito informatico
PPTX
Tema 1
PPTX
Proteccion de identidad
La Privacidad En Internet
Practicas de trabajo para seguridad del equipo
Seguridad en internet
Virus
Seguridad para tu ordenador1
tecnologia virus
Comercio electronico y fraude en la red
Comercio electronico y fraude en la red
Actividades virus 1
Seguridad en la red
Pistas de Seguridad
Ciberseguridad "La curiosidad mato al gato"
Seguridad en internet y telefónica celular
Ejercicios informatica
Ciber Seguridad Oscar Pacheco para Gente
Internet Seguro
Consejos para prevenir las amenazas en la red
Diapositivas delito informatico
Tema 1
Proteccion de identidad

Fe y mark

  • 2. No toda la seguridad a través de la red se concentra en virus, spam, spyware, etc. Existen otro tipo de amenazas más comunes que pueden poner en riesgo nuestra privacidad. A continuación te ofrecemos parte del decálogo creado para la ocasión, y que puedes consultar en la página tusentidocomun.com: 1. Fraude online: Muchas veces se intenta suplantar la identidad de bancos, redes sociales o tiendas online, para así conseguir tus contraseñas o datos privados y usarlos ellos en tu lugar. 2. Redes sociales: Piensa las personas que van a leer tus actualizaciones, contar tu vida a través de la red tiene pocos beneficios. Protege tu privacidad, piensa antes de publicar. 3. Programas de seguridad: Cuidado con tu ordenador, puedes ser víctima de virus y usuarios maliciosos al navegar por Internet. Los programas antivirus, antispyware, etc. te ayudarán a prevenir estos problemas. 4. Descargas: Para evitar virus, descarga los ficheros sólo de fuentes confiables y los programas, desde las páginas oficiales. Tampoco olvides analizar con un antivirus todo lo que descargues antes de ejecutarlo. 5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con contraseñas seguras. Empieza por activar el PIN cuando no lo estés usando. 6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir mejoras. 7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS' cuando vayas a comprar a través de Internet.
  • 3. 5. Teléfono móvil: Tu móvil contiene gran cantidad de datos personales que debes proteger con contraseñas seguras. Empieza por activar el PIN cuando no lo estés usando. 6. Actualizar: Debes actualizar regularmente, tanto el sistema operativo como el resto de aplicaciones de tu ordenador para reparar posibles fallos de seguridad y añadir mejoras. 7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la información viaje cifrada y así evita que un atacante pueda capturar los datos. 7. Compras seguras: Comprueba que las primeras letras de la dirección de la página son 'HTTPS' cuando vayas a comprar a través de Internet. Eso indica que la información viaje cifrada y así evita que un atacante pueda capturar los datos. 8. Informaciones falsas: Contrasta siempre la información antes de creértela. En Internet circulan muchos usuarios o empresas interesadas. Sospecha de las páginas con mensajes llamativos o muy alarmantes. No vas a ganar 1.000.000 de euros por darle click a un banner. 9. Copias de seguridad: Sé previsor y aprende a hacer copias de seguridad No cuesta mucho y puede ahorrarte disgustos. 10. Contraseña: La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los delincuentes, por lo que merece la pena invertir un poco de tiempo para gestionarlas eficazmente.
  • 4. En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera. Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.