SlideShare una empresa de Scribd logo
Con la aparición deInternet nuestra información queda expuesta fácilmente enla
red,porlo que los usuarios deben de tener cuidado y tomar medidas preventivas
para evitar problemas posteriores. Las computadoras que son atacadas con
software dañino (malware) pueden frenar la productividad deuna empresa y
ocasionar la fuga dedatos.
A continuación les mostrarealgunos tips de seguridad que hay que teneren
cuenta:
•No revelesinformaciónpersonalporInternet.Establecerestriccionesa tu
informaciónpersonalensitiosderedessociales
•Llena concuidadoformulariosderegistro.Cercióratedequeestásllenando
ligasdeempresasconocidasyconfiables
•Evitasitiosquemuestrenviolenciay/opornografía,puedenserdealto
riesgo
•No teconectesa sitiosdedescargademúsicagratuita. Ademásdeinfringir
leyesdeautor,estopuededañartucomputadora
•Actualiza deforma periódicatusistemaoperativo
•Cambia clavesy contraseñasconfrecuencia
•Respaldatuinformacióny utilizacontraseñasrobustas
•Aldescargarprogramas desconocidos,revisa quetenganlicencias.Bajar
softwareaccidentalmentepuedeinstalarensucomputadoravirus
informáticos
•No compartasinformaciónpersonaldetuscontactosconotraspersonasen
Internet,atentacontratuseguridady ladeellos.
•No concretescitascon"amigos"virtuales,generalmentesondesconocidos.
Intentar comunicarunsecretoenunentornoconmillonesdetestigos
millonesdetestigospotencialescomoInternetesdifícil,y laprobabilidadde
difícil,yla probabilidaddequealguienescucheunaconversaciónentre dos
conversaciónentre dosinterlocutoresseincrementaconformelohacela
conformelohaceladistanciaquelassepara.DadoqueInternetes
queInternet esverdaderamenteglobal,ningúnsecretodevalor deberíaser
secretodevalor deberíasercomunicadoa travésdeellasinla ayudadela
ellasinla ayudadela criptografía.
Existen ciertos requisitos y amenazas de la seguridad
como lo son:
• El secreto: requiere que la información en una
computadora sea accesible para lectura sólo a usuarios
autorizados.
• La integridad: requiere que los recursos de un
computador sean modificados solamente por usuarios
autorizados.
• La disponibilidad: requiere que los recursos de un
computador estén disponibles a los usuarios
autorizados.
Presentado por:
Scarlett Casalins
Misshelle Llanos
Clara Rodríguez

Más contenido relacionado

PPTX
Actividad 4 - Peligros en la red
PPT
Seguridad Y Privacidad
PPT
PPT
Eduardo dominguez marquez 2ºb
PPTX
Seguridad informática
PPTX
PROTECCION A LA SEGURIDAD
PPTX
Plan de seguridad informatica
PDF
Unidad 2 trabajo# 1
Actividad 4 - Peligros en la red
Seguridad Y Privacidad
Eduardo dominguez marquez 2ºb
Seguridad informática
PROTECCION A LA SEGURIDAD
Plan de seguridad informatica
Unidad 2 trabajo# 1

La actualidad más candente (19)

PPTX
Plan de seguridad para los dispositivos móviles
PPT
Seguridad informatica redes_ii
PPTX
Para la proteccion
PPTX
Firewall
ODP
Seguridad informática
PDF
Seguridad informática
PDF
Seguridad informática
PPT
Crackers Arrupe Fernandez Molina Svarre Piccirilli
ODP
Presentación JICF.odp
PPTX
Plan de Seguridad Informatica
PDF
Seguridad en tus dispositivos
PDF
Taller de seguridad informatica
PPTX
Seguridad de las redes
PDF
Seguridad informatica
PPTX
Seguridad web
PPT
Amenazas de internet alvaro y elias
ODP
Metodos proteccion ante maleware
DOCX
Ensayo sobre norton
PPTX
Institución educativa heraclio mena padilla
Plan de seguridad para los dispositivos móviles
Seguridad informatica redes_ii
Para la proteccion
Firewall
Seguridad informática
Seguridad informática
Seguridad informática
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Presentación JICF.odp
Plan de Seguridad Informatica
Seguridad en tus dispositivos
Taller de seguridad informatica
Seguridad de las redes
Seguridad informatica
Seguridad web
Amenazas de internet alvaro y elias
Metodos proteccion ante maleware
Ensayo sobre norton
Institución educativa heraclio mena padilla
Publicidad

Destacado (20)

PPTX
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PPTX
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
PDF
Introducción a la programación y la informática. Tema 1
PPTX
Pestaña fórmulas de excel-Silvina Romero
PPTX
Pishing
PPT
Pc zombie, phishing, ransomware, scam, spam, spim
DOCX
REACTIVOS DE LA SEGUNDA UNIDAD DE INFORMATICA I
PPTX
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
PPTX
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
PPTX
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PPT
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
PPT
Presentacion sobre seguridad informatica
PPT
seguridad informatica
PPT
Presentación seguridad informática
PPTX
riesgos en el mal uso de internet
PPT
PPTX
Diapositivas de correo electronico 2012
PPTX
Correo electronico y sus elementos
PPTX
Peligro de redes sociales power point
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Introducción a la programación y la informática. Tema 1
Pestaña fórmulas de excel-Silvina Romero
Pishing
Pc zombie, phishing, ransomware, scam, spam, spim
REACTIVOS DE LA SEGUNDA UNIDAD DE INFORMATICA I
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Presentacion sobre seguridad informatica
seguridad informatica
Presentación seguridad informática
riesgos en el mal uso de internet
Diapositivas de correo electronico 2012
Correo electronico y sus elementos
Peligro de redes sociales power point
Publicidad

Similar a Tips de seguridad[1] (20)

PPT
Seguridad informática
PDF
Seguridad informatica (1)
PPTX
seguridad informatica
PPTX
Alex valencia reamirez
PPTX
Ana benitez powerpoint
PPT
Utilizar internet con seguridad
PDF
Seguridad informatica - de la cruz bernilla nancy
PDF
SEMANA 8.pdf
PPTX
Prevención de Delitos informáticos
PDF
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
PPTX
Seguridad informatica
PPT
Seguridad informática-Ana Villarejo Gil.
PPTX
Johnsii
PPT
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
PPT
Violeta Sánchez Rodríguez
PPTX
Proteccion de las transanciones en linea y en
PPTX
Proteccion de las transanciones en linea y en
PPT
Seguridad informatica.Esperanza Ordóñez Cañestro
PPSX
Protección de las transacciones en línea
PDF
La seguridad informática. 10 recomendaciones.
Seguridad informática
Seguridad informatica (1)
seguridad informatica
Alex valencia reamirez
Ana benitez powerpoint
Utilizar internet con seguridad
Seguridad informatica - de la cruz bernilla nancy
SEMANA 8.pdf
Prevención de Delitos informáticos
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Seguridad informatica
Seguridad informática-Ana Villarejo Gil.
Johnsii
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
Violeta Sánchez Rodríguez
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Seguridad informatica.Esperanza Ordóñez Cañestro
Protección de las transacciones en línea
La seguridad informática. 10 recomendaciones.

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Distribucion de frecuencia exel (1).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Control de calidad en productos de frutas
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Distribucion de frecuencia exel (1).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
ccna: redes de nat ipv4 stharlling cande
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Trabajo informatica joel torres 10-.....................
Control de calidad en productos de frutas
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Taller tecnológico Michelle lobo Velasquez
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf

Tips de seguridad[1]

  • 1. Con la aparición deInternet nuestra información queda expuesta fácilmente enla red,porlo que los usuarios deben de tener cuidado y tomar medidas preventivas para evitar problemas posteriores. Las computadoras que son atacadas con software dañino (malware) pueden frenar la productividad deuna empresa y ocasionar la fuga dedatos. A continuación les mostrarealgunos tips de seguridad que hay que teneren cuenta:
  • 2. •No revelesinformaciónpersonalporInternet.Establecerestriccionesa tu informaciónpersonalensitiosderedessociales •Llena concuidadoformulariosderegistro.Cercióratedequeestásllenando ligasdeempresasconocidasyconfiables •Evitasitiosquemuestrenviolenciay/opornografía,puedenserdealto riesgo •No teconectesa sitiosdedescargademúsicagratuita. Ademásdeinfringir leyesdeautor,estopuededañartucomputadora
  • 3. •Actualiza deforma periódicatusistemaoperativo •Cambia clavesy contraseñasconfrecuencia •Respaldatuinformacióny utilizacontraseñasrobustas •Aldescargarprogramas desconocidos,revisa quetenganlicencias.Bajar softwareaccidentalmentepuedeinstalarensucomputadoravirus informáticos
  • 4. •No compartasinformaciónpersonaldetuscontactosconotraspersonasen Internet,atentacontratuseguridady ladeellos. •No concretescitascon"amigos"virtuales,generalmentesondesconocidos. Intentar comunicarunsecretoenunentornoconmillonesdetestigos millonesdetestigospotencialescomoInternetesdifícil,y laprobabilidadde difícil,yla probabilidaddequealguienescucheunaconversaciónentre dos conversaciónentre dosinterlocutoresseincrementaconformelohacela conformelohaceladistanciaquelassepara.DadoqueInternetes queInternet esverdaderamenteglobal,ningúnsecretodevalor deberíaser secretodevalor deberíasercomunicadoa travésdeellasinla ayudadela ellasinla ayudadela criptografía.
  • 5. Existen ciertos requisitos y amenazas de la seguridad como lo son: • El secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios autorizados. • La integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. • La disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados.