SlideShare ist ein Scribd-Unternehmen logo
1 von 22
<Nombre>
<Institución>
<e-mail>
Privacidad
Contenido
• Privacidad
• Riesgos principales
• Cuidados a tener en cuenta
• Fuentes
Privacidad (1/3)
• En Internet tu privacidad puede verse expuesta:
– independientemente de tu voluntad
– sin aviso o consentimiento previo cuando:
• una persona:
– divulga tus datos
– divulga imágenes en las que apareces
• un sitio web:
– modifica sus políticas de privacidad
– recolecta los hábitos y las preferencias de navegación de sus
usuarios y las comparte con terceros
• un impostor:
– crea una cuenta o perfil en tu nombre y lo utiliza para hacerse pasar
por ti
Privacidad (2/3)
• En Internet tu privacidad puede verse expuesta:
– independientemente de tu voluntad
– sin aviso o consentimiento previo cuando:
• un atacante o un software malicioso:
– accede a los datos que ingresas usando el teclado
– accede a datos que están almacenados en tu computadora
– invade una de tus cuentas y accede a información restringida
– invade una computadora en la que están almacenados tus datos
personales
– recoge datos que atraviesan la red sin estar encriptados
Privacidad (3/3)
• En Internet tu privacidad puede verse expuesta:
– independientemente de tu voluntad
– sin aviso o consentimiento previo cuando:
• una aplicación instalada en tu computadora o dispositivo móvil:
– recoge datos personales y los envía al programador/fabricante
• el usuario:
– comparte recursos de su computadora
» sin configurar restricciones de acceso adecuadas
– utiliza contraseñas débiles
» que facilitan la invasión de sus cuentas
– accede a sus cuentas desde computadoras potencialmente infectadas
– no mantiene la seguridad de su computadora o dispositivo móvil
Riesgos
principales
Riesgos principales (1/2)
• La divulgación y el uso indebido de los datos personales
recogidos pueden:
– comprometer tu privacidad, la de tus amigos y familiares
• incluso cuando hay restricciones de acceso, no hay cómo
controlar que una información no sea compartida con terceros
– facilitar el robo de tu identidad
• cuanta más información publiques más fácil será para un impostor
crear una identidad falsa en tu nombre y usarla en actividades
maliciosas, como:
– acceder a sitios web
– realizar transacciones financieras
– enviar mensajes electrónicos
– abrir empresas fantasmas
– crear cuentas bancarias ilegítimas
Riesgos principales (2/2)
• La divulgación y el uso indebido de los datos personales
recogidos pueden:
– facilitar la invasión de tus cuentas de usuario
• las contraseñas y respuestas a las preguntas de seguridad pueden
ser adivinadas si utilizas datos personales
– posibilitar la publicidad dirigida
– favorecer la recepción de spam
– poner en riesgo tu seguridad física
– provocar:
• pérdidas financieras
• pérdida de la reputación
• acceso al crédito
Cuidados a
tener en cuenta
Al acceder o almacenar correos electrónicos (1/2)
• Configura tu programa de correo para que no abra
imágenes que no estén contenidas en el propio mensaje
– acceder a la imagen puede confirmar que el mensaje fue leído
• Utiliza programas de correo que permitan proteger
criptográficamente tus mensajes
– estos mensajes cifrados solo podrán ser leídos por quien
logre decodificarlos
• Utiliza una conexión segura cuando accedas a tus correos
a través de un navegador
– esto puede evitar que tus mensajes sean interceptados
• Almacena los mensajes confidenciales en formato
encriptado
– esto hace que sea más difícil que sean leídos por un atacantes
o por un software malicioso
– podrás decodificarlos cada vez que sea necesario
• Utiliza criptografía para la conexión entre tu lector de
correos y los servidores de correo de tu proveedor
• Ten cuidado cuando accedas a tu webmail
– escribe la URL directamente en el navegador
– clic en enlaces recibidos por medio de mensajes electrónicos
Al acceder o almacenar correos electrónicos (2/2)
Al navegar en la Web (1/2)
• Ten cuidado al utilizar cookies:
– Utiliza una o más de las siguientes opciones:
• define un nivel de permisos igual o superior a "medio"
• cambia tu configuración de modo que:
– las cookies se borren al cerrar el navegador
– no se acepten cookies de terceros
• también puedes configurar tu navegador para que por defecto:
– los sitios no puedan definir cookies:
» y luego crear una lista de excepciones, habilitando los sitios
que consideras confiables y donde el uso de cookies es
realmente necesario
– los sitios puedan definir cookies:
» y luego crear una lista de excepciones, bloqueando los sitios
no deseados
Al navegar en la Web (2/2)
• En caso que esté disponible trata de utilizar:
– navegación anónima
• principalmente al utilizar computadoras de otras personas
• los datos sobre navegación no se verán amenazados
– las opciones que indican que no deseas ser rastreado
• "Do Not Track”
• listas de protección contra el rastreo
Al divulgar información en la Web (1/4)
• Evalúa cuidadosamente la información que divulgas:
– en tu página web, red social o blog
– esta información puede ser usada para:
• realizar estafas de ingeniería social
• obtener tu información personal
• atentar contra la seguridad de tu computadora
• atentar contra tu seguridad física
• Piensa que estás en un local público
• Piensa bien antes de divulgar algo
– después no es posible volver atrás
Al divulgar información en la Web (2/4)
• Publica la menor cantidad de información posible, tanto
sobre tu persona como sobre tus amigos y familiares
– aconséjales que hagan lo mismo
• Cada vez que alguien te pida información o al completar
algún registro:
– piensa si realmente es necesario que la empresa o persona
tenga acceso a esa información
• Cuando recibas ofertas de trabajo a través de Internet:
– limita la información disponible en tu currículum
– solo proporciona más datos cuando estés seguro de que la
empresa y la oferta son legítimas
Al divulgar información en la Web (3/4)
• Ten cuidado con los mensajes electrónicos en los que
alguien te pide información personal o incluso
contraseñas
• Ten cuidado al revelar tu ubicación geográfica
– con esta información es posible averiguar tu rutina, deducir
otros datos y tratar de anticipar tus próximos pasos
• Verifica la política de privacidad de los sitios que utilizas
– trata de mantenerte al tanto de los cambios, en especial de
los cambios relacionados con el tratamiento de los datos
personales
Al divulgar información en la Web (4/4)
• Utiliza las opciones de de privacidad que ofrecen los sitios
– trata de ser lo más restrictivo posible
• Mantén la privacidad de tu perfil y de tus datos
• Acepta tus contactos de forma selectiva
• Ten cuidado al unirte a un grupo o comunidad
Al manipular datos y recursos
• Almacena la información sensible en formato encriptado
• Guarda copias de seguridad en sitios seguros y de acceso
restringido
• Encripta el disco de tu computadora y tus dispositivos
extraíbles
• Cuando utilices servicios de copia de seguridad (backup) en
línea:
– considera la política de privacidad y seguridad del sitio
• Cuando compartas recursos de tu computadora:
– establece contraseñas para lo que compartes
– comparte por el tiempo mínimo necesario
Cuentas y contraseñas
• Ten cuidado al crear tus contraseñas
– utiliza contraseñas largas y con diferentes tipos de caracteres
– no utilices datos personales
• nombre, apellido y fechas
• datos que se pueden obtener fácilmente
• Evita reutilizar tus contraseñas
• No entregues tus contraseñas a otras personas
• Cuando utilices preguntas de seguridad:
– evita escoger preguntas de seguridad cuyas respuestas se
puedan adivinar fácilmente
Computadora y dispositivos móviles
• Mantén tu computadora o dispositivo móvil seguro
– con las versiones más recientes de todos los programas
instalados
– instalando todas las actualizaciones
• Utiliza mecanismos de seguridad y mantenlos actualizados:
– antispam, antimalware y firewall personal
• Al instalar aplicaciones desarrolladas por terceros:
– ten cuidado al permitir el acceso a tus datos personales
– verifica si los permisos necesarios son coherentes
– escoge las aplicaciones de forma selectiva
• escoge aplicaciones comprobadas y con un gran número de
usuarios
Mantente informado
Cartilla de Seguridad para Internet
http://cartilla.cert.br/
Fuentes
➠ Fascículo Privacidad
http://cartilla.cert.br/fasciculos/
➠ Cartilla de Seguridad para Internet
http://cartilla.cert.br/

Weitere ähnliche Inhalte

Was ist angesagt?

La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloHugo Ortega
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
 
Buscador y navegadores web
Buscador y navegadores webBuscador y navegadores web
Buscador y navegadores webAbraham Llanes
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemasAvela2393
 
Internet
InternetInternet
Internetarrofd
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"mel2011040738
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblefiorellagamarra
 
historia del internet y sus diversos componentes
historia del internet y sus diversos componenteshistoria del internet y sus diversos componentes
historia del internet y sus diversos componentesnachoinformatico
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computaciónMichellevillasmil
 

Was ist angesagt? (19)

La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
 
La NUBE
La NUBELa NUBE
La NUBE
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Buscador y navegadores web
Buscador y navegadores webBuscador y navegadores web
Buscador y navegadores web
 
Deep web
Deep webDeep web
Deep web
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemas
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Internet
InternetInternet
Internet
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Tarea3ºevaluacióninformatica
Tarea3ºevaluacióninformaticaTarea3ºevaluacióninformatica
Tarea3ºevaluacióninformatica
 
historia del internet y sus diversos componentes
historia del internet y sus diversos componenteshistoria del internet y sus diversos componentes
historia del internet y sus diversos componentes
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
 

Andere mochten auch

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Fuentes de información digital.
Fuentes de información digital.Fuentes de información digital.
Fuentes de información digital.ivannabadillo
 
Fuentes Y Manejo De La InformacióN
Fuentes Y Manejo De La InformacióNFuentes Y Manejo De La InformacióN
Fuentes Y Manejo De La InformacióNpagrajedo
 
Las fuentes de informacion digital
Las fuentes de informacion digitalLas fuentes de informacion digital
Las fuentes de informacion digitalchecho meneses
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Precauciones estándar
Precauciones estándarPrecauciones estándar
Precauciones estándarKaren López
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Manejo De La InformacióN
Manejo De La InformacióNManejo De La InformacióN
Manejo De La InformacióNpagrajedo
 

Andere mochten auch (14)

Presentación1
Presentación1Presentación1
Presentación1
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Fuentes de información digital.
Fuentes de información digital.Fuentes de información digital.
Fuentes de información digital.
 
Manejo de informacion diapositivas
Manejo de informacion diapositivasManejo de informacion diapositivas
Manejo de informacion diapositivas
 
Fuentes Y Manejo De La InformacióN
Fuentes Y Manejo De La InformacióNFuentes Y Manejo De La InformacióN
Fuentes Y Manejo De La InformacióN
 
Las fuentes de informacion digital
Las fuentes de informacion digitalLas fuentes de informacion digital
Las fuentes de informacion digital
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Precauciones estándar
Precauciones estándarPrecauciones estándar
Precauciones estándar
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Fuentes De InformacióN
Fuentes De InformacióNFuentes De InformacióN
Fuentes De InformacióN
 
Manejo De La InformacióN
Manejo De La InformacióNManejo De La InformacióN
Manejo De La InformacióN
 
Fuentes de Información
Fuentes de InformaciónFuentes de Información
Fuentes de Información
 

Ähnlich wie Protege tu privacidad en Internet

NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfaustoguzman8
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
fasciculo-dispositivos-moviles-slides.pdf
fasciculo-dispositivos-moviles-slides.pdffasciculo-dispositivos-moviles-slides.pdf
fasciculo-dispositivos-moviles-slides.pdfJulianTrespalaciosTo
 
Cyber security
Cyber securityCyber security
Cyber securityEd Goad
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 

Ähnlich wie Protege tu privacidad en Internet (20)

NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
fasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.pptfasciculo-redes-sociales-slides.ppt
fasciculo-redes-sociales-slides.ppt
 
Seguridad redes sociales
Seguridad redes socialesSeguridad redes sociales
Seguridad redes sociales
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
fasciculo-dispositivos-moviles-slides.pdf
fasciculo-dispositivos-moviles-slides.pdffasciculo-dispositivos-moviles-slides.pdf
fasciculo-dispositivos-moviles-slides.pdf
 
Cyber security
Cyber securityCyber security
Cyber security
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 

Kürzlich hochgeladen

Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 

Kürzlich hochgeladen (14)

Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 

Protege tu privacidad en Internet

  • 2. Contenido • Privacidad • Riesgos principales • Cuidados a tener en cuenta • Fuentes
  • 3. Privacidad (1/3) • En Internet tu privacidad puede verse expuesta: – independientemente de tu voluntad – sin aviso o consentimiento previo cuando: • una persona: – divulga tus datos – divulga imágenes en las que apareces • un sitio web: – modifica sus políticas de privacidad – recolecta los hábitos y las preferencias de navegación de sus usuarios y las comparte con terceros • un impostor: – crea una cuenta o perfil en tu nombre y lo utiliza para hacerse pasar por ti
  • 4. Privacidad (2/3) • En Internet tu privacidad puede verse expuesta: – independientemente de tu voluntad – sin aviso o consentimiento previo cuando: • un atacante o un software malicioso: – accede a los datos que ingresas usando el teclado – accede a datos que están almacenados en tu computadora – invade una de tus cuentas y accede a información restringida – invade una computadora en la que están almacenados tus datos personales – recoge datos que atraviesan la red sin estar encriptados
  • 5. Privacidad (3/3) • En Internet tu privacidad puede verse expuesta: – independientemente de tu voluntad – sin aviso o consentimiento previo cuando: • una aplicación instalada en tu computadora o dispositivo móvil: – recoge datos personales y los envía al programador/fabricante • el usuario: – comparte recursos de su computadora » sin configurar restricciones de acceso adecuadas – utiliza contraseñas débiles » que facilitan la invasión de sus cuentas – accede a sus cuentas desde computadoras potencialmente infectadas – no mantiene la seguridad de su computadora o dispositivo móvil
  • 7. Riesgos principales (1/2) • La divulgación y el uso indebido de los datos personales recogidos pueden: – comprometer tu privacidad, la de tus amigos y familiares • incluso cuando hay restricciones de acceso, no hay cómo controlar que una información no sea compartida con terceros – facilitar el robo de tu identidad • cuanta más información publiques más fácil será para un impostor crear una identidad falsa en tu nombre y usarla en actividades maliciosas, como: – acceder a sitios web – realizar transacciones financieras – enviar mensajes electrónicos – abrir empresas fantasmas – crear cuentas bancarias ilegítimas
  • 8. Riesgos principales (2/2) • La divulgación y el uso indebido de los datos personales recogidos pueden: – facilitar la invasión de tus cuentas de usuario • las contraseñas y respuestas a las preguntas de seguridad pueden ser adivinadas si utilizas datos personales – posibilitar la publicidad dirigida – favorecer la recepción de spam – poner en riesgo tu seguridad física – provocar: • pérdidas financieras • pérdida de la reputación • acceso al crédito
  • 10. Al acceder o almacenar correos electrónicos (1/2) • Configura tu programa de correo para que no abra imágenes que no estén contenidas en el propio mensaje – acceder a la imagen puede confirmar que el mensaje fue leído • Utiliza programas de correo que permitan proteger criptográficamente tus mensajes – estos mensajes cifrados solo podrán ser leídos por quien logre decodificarlos • Utiliza una conexión segura cuando accedas a tus correos a través de un navegador – esto puede evitar que tus mensajes sean interceptados
  • 11. • Almacena los mensajes confidenciales en formato encriptado – esto hace que sea más difícil que sean leídos por un atacantes o por un software malicioso – podrás decodificarlos cada vez que sea necesario • Utiliza criptografía para la conexión entre tu lector de correos y los servidores de correo de tu proveedor • Ten cuidado cuando accedas a tu webmail – escribe la URL directamente en el navegador – clic en enlaces recibidos por medio de mensajes electrónicos Al acceder o almacenar correos electrónicos (2/2)
  • 12. Al navegar en la Web (1/2) • Ten cuidado al utilizar cookies: – Utiliza una o más de las siguientes opciones: • define un nivel de permisos igual o superior a "medio" • cambia tu configuración de modo que: – las cookies se borren al cerrar el navegador – no se acepten cookies de terceros • también puedes configurar tu navegador para que por defecto: – los sitios no puedan definir cookies: » y luego crear una lista de excepciones, habilitando los sitios que consideras confiables y donde el uso de cookies es realmente necesario – los sitios puedan definir cookies: » y luego crear una lista de excepciones, bloqueando los sitios no deseados
  • 13. Al navegar en la Web (2/2) • En caso que esté disponible trata de utilizar: – navegación anónima • principalmente al utilizar computadoras de otras personas • los datos sobre navegación no se verán amenazados – las opciones que indican que no deseas ser rastreado • "Do Not Track” • listas de protección contra el rastreo
  • 14. Al divulgar información en la Web (1/4) • Evalúa cuidadosamente la información que divulgas: – en tu página web, red social o blog – esta información puede ser usada para: • realizar estafas de ingeniería social • obtener tu información personal • atentar contra la seguridad de tu computadora • atentar contra tu seguridad física • Piensa que estás en un local público • Piensa bien antes de divulgar algo – después no es posible volver atrás
  • 15. Al divulgar información en la Web (2/4) • Publica la menor cantidad de información posible, tanto sobre tu persona como sobre tus amigos y familiares – aconséjales que hagan lo mismo • Cada vez que alguien te pida información o al completar algún registro: – piensa si realmente es necesario que la empresa o persona tenga acceso a esa información • Cuando recibas ofertas de trabajo a través de Internet: – limita la información disponible en tu currículum – solo proporciona más datos cuando estés seguro de que la empresa y la oferta son legítimas
  • 16. Al divulgar información en la Web (3/4) • Ten cuidado con los mensajes electrónicos en los que alguien te pide información personal o incluso contraseñas • Ten cuidado al revelar tu ubicación geográfica – con esta información es posible averiguar tu rutina, deducir otros datos y tratar de anticipar tus próximos pasos • Verifica la política de privacidad de los sitios que utilizas – trata de mantenerte al tanto de los cambios, en especial de los cambios relacionados con el tratamiento de los datos personales
  • 17. Al divulgar información en la Web (4/4) • Utiliza las opciones de de privacidad que ofrecen los sitios – trata de ser lo más restrictivo posible • Mantén la privacidad de tu perfil y de tus datos • Acepta tus contactos de forma selectiva • Ten cuidado al unirte a un grupo o comunidad
  • 18. Al manipular datos y recursos • Almacena la información sensible en formato encriptado • Guarda copias de seguridad en sitios seguros y de acceso restringido • Encripta el disco de tu computadora y tus dispositivos extraíbles • Cuando utilices servicios de copia de seguridad (backup) en línea: – considera la política de privacidad y seguridad del sitio • Cuando compartas recursos de tu computadora: – establece contraseñas para lo que compartes – comparte por el tiempo mínimo necesario
  • 19. Cuentas y contraseñas • Ten cuidado al crear tus contraseñas – utiliza contraseñas largas y con diferentes tipos de caracteres – no utilices datos personales • nombre, apellido y fechas • datos que se pueden obtener fácilmente • Evita reutilizar tus contraseñas • No entregues tus contraseñas a otras personas • Cuando utilices preguntas de seguridad: – evita escoger preguntas de seguridad cuyas respuestas se puedan adivinar fácilmente
  • 20. Computadora y dispositivos móviles • Mantén tu computadora o dispositivo móvil seguro – con las versiones más recientes de todos los programas instalados – instalando todas las actualizaciones • Utiliza mecanismos de seguridad y mantenlos actualizados: – antispam, antimalware y firewall personal • Al instalar aplicaciones desarrolladas por terceros: – ten cuidado al permitir el acceso a tus datos personales – verifica si los permisos necesarios son coherentes – escoge las aplicaciones de forma selectiva • escoge aplicaciones comprobadas y con un gran número de usuarios
  • 21. Mantente informado Cartilla de Seguridad para Internet http://cartilla.cert.br/
  • 22. Fuentes ➠ Fascículo Privacidad http://cartilla.cert.br/fasciculos/ ➠ Cartilla de Seguridad para Internet http://cartilla.cert.br/

Hinweis der Redaktion

  1. Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &amp;quot;La Obra Original fue traducida del inglés al portugués&amp;quot;, o una modificación podría indicar que &amp;quot;La Obra Original ha sido modificada&amp;quot;; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es
  2. Contenido: Privacidad: Presenta alguna de las formas en que la privacidad puede ser invadida en Internet. Riesgos principales: Presenta algunos de los riesgos que pueden presentar la recolección indebida y la divulgación de datos personales. Cuidados a tener en cuenta: Presenta los cuidados que se deben tener en cuenta para proteger la privacidad en Internet. Fuentes
  3. Privacidad: Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques información sobre tu persona. Sin embargo, hay situaciones en las que, incluso si deseas mantener tu privacidad, la misma puede quedar expuesta independientemente de tu voluntad, por ejemplo cuando: alguien divulga datos sobre tu persona o imágenes en las que apareces, sin tu autorización previa; un sitio web que utilizas modifica sus políticas de privacidad sin aviso previo, exponiendo datos que anteriormente eran de acceso restringido; los sitios web a los cuales accedes recogen tus hábitos y preferencias de navegación y los comparte con terceros; un impostor se hace pasar por ti, crea un correo electrónico o un perfil falso en tu nombre y lo utiliza para recoger tu información personal.
  4. Privacidad (cont.): Tu privacidad puede resultar expuesta, independientemente de tu voluntad, cuando: un atacante invade tu cuenta de correo electrónico o red social y accede a datos restringidos; alguien recoge datos que circulan por la red sin estar protegidos criptográficamente, como por ejemplo el contenido de los correos electrónicos que envías o recibes; un atacante o un software malicioso obtiene acceso a los datos que digitas en el teclado o que están almacenados en tu computadora; un atacante invade una computadora donde están almacenados tus datos, como por ejemplo un servidor de correo.  
  5. Privacidad (cont.): Tu privacidad puede resultar expuesta, independientemente de tu voluntad, cuando: una aplicación instalada en tu computadora o dispositivo móvil recoge tus datos personales y los envía al desarrollador o fabricante; compartes recursos de tu computadora, como ser directorios o carpetas, sin antes configurar restricciones de acceso (contraseñas).
  6. Riesgos principales: En las diapositivas siguientes presentamos algunos de los principales riesgos asociados a la invasión de la privacidad en Internet.
  7. Riesgos principales: Preservar tu privacidad te puede ayudar a proteger contra las estafas y los ataques a través de Internet. La divulgación y el uso indebido de los datos personales recogidos pueden: comprometer tu privacidad, la de tus amigos y la de tus familiares: incluso cuando hay restricciones de acceso no hay cómo controlar que una información no sea compartida con terceros; facilitar el robo de tu identidad: cuanta más información publiques sobre tu vida y tus rutinas, más fácil será para un atacante crear una identidad falsa en tu nombre, ya que será más convincente. la identidad falsa creada por el atacante puede ser usada para actividades maliciosas como ser: realizar transacciones financieras; acceder a sitios web; enviar mensajes electrónicos; abrir empresas fantasmas; crear cuentas bancarias ilegítimas.
  8. Riesgos principales (cont.): La divulgación y el uso indebido de los datos personales recogidos pueden:  facilitar la invasión de tus cuentas de usuario (por ejemplo, de correo electrónico o de redes sociales): si usas tus datos personales para crear tus contraseñas o como respuesta a las preguntas de seguridad, un atacante podría descubrirlas fácilmente; posibilitar las publicidades dirigidas; favorecer la recepción de spam; ocasionar pérdidas financieras, afectar tu reputación y tu crédito; poner en riesgo tu seguridad física.
  9. Cuidados a tener en cuenta: En las siguientes diapositivas presentamos algunos de los principales cuidados a tener en cuenta para preservar tu privacidad en Internet.
  10. Al acceder o almacenar correos electrónicos: configura tu programa correo electrónico para que no abra imágenes que no estén dentro del propio mensaje (el hecho de acceder a la imagen puede confirmar que el mensaje fue leído); utiliza programas de correo que permitan proteger criptográficamente tus mensajes, de tal manera que puedan ser leídos únicamente porque quien logre decodificarlos; utiliza una conexión segura siempre que accedas a tus correos a través de un navegador web para evitar que sean interceptados.
  11. Al acceder o almacenar correos electrónicos (cont.): almacena los mensajes confidenciales en formato encriptado para evitar que sean leídos por atacantes o por códigos maliciosos (podrás decodificarlos cada vez que sea necesario); utiliza criptografía para la conexión entre tu lector de correos y los servidores de correo de tu proveedor; para evitar que tus contraseñas caigan en manos de terceros o que tus correos electrónicos sean accedidos indebidamente, ten cuidado al utilizar computadoras de otras personas o potencialmente infectadas; ten cuidado al acceder a tu webmail, escribe la URL directamente en el navegador y ten cuidado al hacer clic en enlaces que recibas por medio de mensajes electrónicos.
  12. Al navegar en la Web: No se recomienda bloquear totalmente el uso de cookies dado que esto puede impedir el uso adecuado e incluso el acceso a determinados sitios o servicios. Para evitar estos riesgos sin comprometer la navegación hay algunas recomendaciones que debes seguir, por ejemplo: cuando utilices un navegador web basado en niveles de permisos, tal como Internet Explorer, intenta no seleccionar niveles de permiso inferiores a &amp;quot;medio&amp;quot;; en otros navegadores o programas de lectura de correo, configúralos para que, por defecto, los sitios no puedan definir cookies y luego crea una lista de excepciones para registrar los sitios considerados confiables y donde el uso de cookies es realmente necesario, como los webmail, los sitios de banca online y los sitios de comercio electrónico; en caso que, incluso conociendo de los riesgos, decidas permitir que por defecto los sitios puedan definir cookies, trata de crear una lista de excepciones y en ella registra los sitios que deseas bloquear; configura para que las cookies se borren al cerrar el navegador; configura tu navegador para no aceptar cookies de terceros (esto no perjudicará tu navegación ya que solo se bloquearán los contenidos relacionados con la publicidad).
  13. Al navegar en la Web (cont.): siempre que esté disponible, utiliza navegación anónima ya sea por medio de &amp;quot;anonimizadores&amp;quot; o de las opciones que ofrecen algunos navegadores web llamadas &amp;quot;de incógnito&amp;quot; o &amp;quot;InPrivate&amp;quot;. Al hacerlo, ciertas informaciones como las cookies, los sitios a los que accedes y los datos que ingresas en los formularios no son grabados por el navegador web. cuando estén disponibles, utiliza opciones que le indiquen a los sitios web que no deseas ser rastreado (&amp;quot;Do Not Track&amp;quot;). Algunos navegadores ofrecen configuraciones de privacidad que permiten informar a los sitios web que no deseas se almacenen que los datos que pueden afectar tu privacidad. cuando estén disponibles, utiliza listas de protección contra el rastreo que te permitan liberar o bloquear los sitios que pueden rastrearte.
  14. Al divulgar información en Internet: ten cuidado y evalúa cuidadosamente la información que publicas en tu sitio web, red social o blog, ya que esta información no solo podría ser utilizada por personas maliciosos, por ejemplo, en una estafa de ingeniería social, sino también para atentar contra la seguridad de tu computadora o incluso contra tu seguridad física; piensa que estás en un lugar público, que cualquier persona puede leer y acceder a todo lo que publiques, tanto ahora como en el futuro; piensa bien antes de divulgar algo, luego no tendrás posibilidad de arrepentirte. Una frase o imagen fuera de contexto puede ser malinterpretada y provocar malentendidos. Después que una información o imagen se propaga es muy difícil poder eliminarla por completo.
  15. Al divulgar información en Internet (cont.): intenta publicar la menor cantidad de información posible, tanto sobre tu persona como sobre tus amigos y familiares, y aconséjales que hagan lo mismo; cada vez que alguien te pida información o cuando completes algún registro, piensa si realmente es necesario que esa empresa o persona tenga acceso a esa información; cuando recibas ofertas de trabajo a través de Internet que soliciten tu currículum, trata de limitar la información y solo proporciona más más datos cuando estés seguro de que la empresa y la oferta son legítimas; respeta la privacidad ajena: no divulgues imágenes en que aparezcan otras personas sin su consentimiento; no publiques mensajes o imágenes copiadas del perfil de una persona que restrinja el acceso; ten cuidado cuando al hablar de las acciones, hábitos y rutinas de otras personas; trata de imaginar cómo se sentiría la otra persona al saber que lo que publicas se está volviendo público.
  16. Al divulgar información en Internet (cont.): presta atención a los mensajes electrónicos por medio de los cuales alguien, generalmente en nombre de alguna institución, solicita tus datos personales, incluso tus contraseñas; ten cuidado al divulgar información en las redes sociales, especialmente información que involucre tu ubicación geográfica, ya que ésta posiblemente permita descubrir tu rutina, deducir otros datos (como por ejemplo tus hábitos y nivel económico) y tratar de predecir los próximos pasos de tu familia; ten cuidado al proporcionar tu ubicación; ten cuidado con el fondo de las imágenes (como las fotografías y los vídeos ), ya que podrían revelar tu ubicación; no reveles tus planes de viaje ni cuánto tiempo estarás fuera de casa; cuando uses redes sociales basadas en geolocalización trata de registrarte (hacer check-in) en lugares concurridos, nunca en sitios considerados peligrosos; cuando uses redes sociales basadas en geolocalización trata hacer check-in al retirarte del lugar, no cuando recién llegues.
  17. Al divulgar información en la Web (cont.): utiliza las opciones de privacidad que ofrecen los sitios y trata de ser lo más más restrictivo posible (algunas opciones vienen configuradas por defecto como públicas y es necesario modificarlas); mantén la privacidad de tu perfil y de tus datos, permitiendo el acceso solamente a personas o grupos específicos; intenta limitar quién puede tener acceso a tu dirección de correo electrónico, ya que muchos spammers utilizan estos datos para alimentar listas de envío de spam; acepta tus contactos de forma selectiva, ya que cuanto más grande sea tu red, mayor será el número de personas con acceso a tus datos; acepta invitaciones de personas que realmente conozcas y con quienes compartirías personalmente la información que piensas publicar; no creas todo lo que lees. Nunca reenvíes mensajes que podrían comprometer la privacidad de los demás, sin antes verificar la veracidad de la información; ten cuidado al participar en comunidades y grupos, ya que muchas veces los mismos permiten deducir datos personales como los hábitos, las rutinas y la clase social de los miembros; trata de mantener tu privacidad reduciendo la cantidad de información que se puede recopilar sobre tu persona, ya que alguien podría usar esta información para adivinar tus contraseñas si es que no has tenido cuidado al seleccionarlas.
  18. Al manipular datos y recursos: Ten cuidado al manipular tus datos: guarda copias de seguridad en sitios seguros y de acceso restringido; almacena la información sensible en formato encriptado; encripta el disco de tu computadora y los dispositivos extraíbles, como los discos duros externos y pen-drives; cuando utilices servicios de backup en línea considera siempre la política de privacidad y seguridad del sitio. Ten cuidado al compartir recursos de tu computadora: establece contraseñas y permisos de acceso adecuados; comparte tus recursos por el tiempo mínimo necesario.
  19. Cuentas y contraseñas: Ten cuidado al crear tus contraseñas: utiliza contraseñas largas y con diferentes tipos de caracteres; no utilices datos personales, como tu nombre, apellido o fechas importantes; no utilices datos personales que se puedan obtener fácilmente. No reutilices tus contraseñas, no uses la misma contraseña para acceder a diferentes sitios. No entregues tus contraseñas a otras personas bajo ninguna circunstancia. Cuando utilices preguntas de seguridad para facilitar la recuperación de tus contraseñas, no escojas preguntas cuyas respuestas se puedan adivinar fácilmente Asegúrate de que nadie esté mirando cuando ingreses tus contraseñas. Asegúrate de cerrar tu sesión (logout) cuando accedas a sitios que requieran el uso de contraseñas. Utiliza la opción para salir de la sesión (logout), ya que esto impide que tu información se guarde en el navegador. Cambia tus contraseñas cada vez que lo consideres necesario. Asegúrate de usar servicios de cifrado cuando el acceso a un sitio implique el uso de contraseñas. Ten cuidado si utilizas tu contraseña en computadoras potencialmente infectadas o comprometidas. 
  20. Computadora y dispositivos móviles: mantén tu computadora o dispositivo móvil seguro: con las versiones más recientes de todos los programas instalados; con todas las actualizaciones instaladas; utiliza mecanismos de seguridad como antispam, antimalware y un firewall personal y mantenlos actualizados. al instalar aplicaciones desarrolladas por terceros: ten cuidado al permitir que las aplicaciones accedan a tus datos personales, como por ejemplo tus listas de contactos y tu ubicación geográfica; asegúrate de que los permisos necesarios para instalar y ejecutar las aplicaciones sean coherentes, es decir, un programa de juegos no necesita acceder a tu lista de llamadas; escoge tus aplicaciones de forma selectiva – escoge aplicaciones comprobadas y con un gran número de usuarios.
  21. Mantente informado: Puedes encontrar material de referencia en la “Cartilla de Seguridad para Internet”.
  22. ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educativos cuyo objetivo es promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet (http://cartilla.cert.br/). Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas, y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que &amp;quot;La Obra Original fue traducida del inglés al portugués&amp;quot;, o una modificación podría indicar que &amp;quot;La Obra Original ha sido modificada&amp;quot;; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – http://cartilla.cert.br/) en todas las diapositivas.. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: http://creativecommons.org/licenses/by-nc-sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.es