SlideShare ist ein Scribd-Unternehmen logo
1 von 51
Downloaden Sie, um offline zu lesen
Protege tus
equipos
Curso de Seguridad Digital para Periodistas y
Blogueros
Protege tus
equipos
Recomendaciones para la protección física y digital de
equipos de cómputo y dispositivos móviles
Cuidando el
entorno
Computadoras y móviles
Cuidando el entorno
§  Evita que un intruso entre con
facilidad al edificio y llegue hasta tu
espacio de trabajo.
§  Impide que un intruso pueda
acceder a la información de tu
computadora cuando no estés.
§  Analiza si alguien más ve tu pantalla
cuando trabajas en tu computadora.
§  Checa si tus dispositivos portátiles
están al alcance de otra persona en
tu espacio de trabajo.
§  Si estás en la calle, analiza la
seguridad de tu entorno antes de
sacar tu celular o tableta.
Cuidando el entorno
§  Impide que una persona
desconocida llegue sin aviso hasta
tu espacio de trabajo.
§  Apaga tu computadora, crea
contraseñas de arranque, para
regresar de un estado de reposo o
quitar el protector de pantalla.
§  No revises documentos sensibles o
confidenciales en su computadora
si alguien más puede ver la
pantalla.
Cuidando el entorno
§  Guarda tus dispositivos portátiles en
lugares seguros si no los utilizas y
no los abandones.
§  De preferencia, no saques tu celular
o tableta en la calle o transportes
públicos.
Cuidando el entorno
§  Nadie más que tú debe usar tu
computadora o dispositivo móvil.
§  Nunca dejes tu computadora sola,
abierta. Apágala o déjala dormir con
una contraseña.
§  Programa una contraseña de
usuario y un protector de pantalla y
nunca la compartas.
§  Crea contraseñas para abrir tus
celulares o equipos móviles.
Cuidando el entorno
§  Guarda documentos sensibles en
una carpeta codificada con
Truecrypt en tu computador.
§  Si tu equipo debe permanecer en
una oficina asegúralo con candado
si es posible.
Cuidando el
equipo
Computadoras y móviles
Hábitos para el cuidado físico
1. No consuma alimentos o bebidas cerca de la
computadora 2. Límpiela con frecuencia. 3.
Protéjala con antivirus 4. Mantenga actualizados
sus programas de cómputo..
Protege tus
programas
Recomendaciones para la protección física y digital de
tus programas contra malware en equipos de cómputo
y dispositivos móviles
Protección con
contraseñas
Cuentas de usuario
Protección digital
§  Crear perfiles o cuentas de usuarios
es básico en la protección de los
equipos.
§  Los perfiles de usuarios con
contraseñas fuertes disminuyen el
riesgo de intrusión.
§  Los perfiles de usuario también
protegen a los equipos contra virus
en la navegación en internet o en el
intercambio de información por
correo y redes sociales.
Crea una cuenta de usuario en Windows
En este primer paso para crear una cuenta de usuario de Windows. Vamos a
Panel de Control, lo encontramos en el listado de opciones al hacer click en
INICIO.
Ya en Panel de Control aparecerá
la opción de Cuentas de usuarios.
Haz click para crear una cuenta.
Crear cuenta
Aquí tenemos la opción para
crear cuenta de usuario o de
administrador. Elegimos de
usuario y llenamos el formulario
con nombre y contraseña.
Cuentas de usuarios
Una vez creamos la cuenta con su
respectiva contraseña. El equipo
nos pedirá esta información cada
vez que iniciemos el equipo.
Acceso para entrar
Cuenta de
usuario para
Macs
Protección digital
Dentro del panel de Aplicaciones
busca Preferencias del Sistema.
Tiene un símbolo así:
Paso 1
Dentro de Preferencias del
sistema busca Cuentas o
Usuarios y Grupos. Tiene un
símbolo así:
Paso 2
Dentro de Usuarios y Grupos dale
click a un candado en la parte
baja, lado izquierdo, para hacer
los cambios. Ahí puedes definir
contraseñas de Administrador y
Usuario invitado.
Paso 3
En el panel de Aplicaciones,
vamos a Preferencias del sistema.
Dentro de esta opción haz click en
Cuentas.
1.Desbloqueamos para permitir
cambios.
2.Haz click en el botón con el
signo más, significa añadir.
3. Elige cuenta Estándar para
usarla para trabajar, llena con
nombre y una contraseña fuerte y
guarda los cambios.
Nombre y contraseña
Algunas Macs son
ligeramente
distintas....
Protectores de
pantalla
Cómo instalar un protector para dormir el equipo
Windows y MAC
Escritorio
Haz click sobre el escritorio de la computadora. Cuando aparecen las
opciones Haz click sobre PROPIEDADES.
Propiedades de pantalla
Cuando estamos en el menú de Propiedades de Pantalla haz click en
Protector de Pantalla.
Protector de pantalla
Ya en protector de Pantalla selecciona 1. El protector que vas a
utilizar 2. Haz click para seleccionar el tiempo de espera para que
aparezca el protector 3. Haz click para elegir que aparezca pantalla
de inicio de sesión cada vez que vuelves del protector de pantalla.
Preferencias del sistema
Para crear un protector de pantalla para MAC. Ve en el panel
principal del escritorio a PREFERENCIAS DEL SISTEMA y haz click
en SEGURIDAD.
Seguridad y privacidad
Inmediatamente dentro de Seguridad y Privacidad haz click en General. Seguido
Haz Click en Solicitar contraseña selecciona inmediatamente para que tras el
reposo el equipo pida la contraseña para iniciar.
Protégete del
malware
Cómo proteger los programas de cómputo
en los equipos Windows y MAC
Tipos de malware
•  Virus: Un programa malicioso que viaja
anexo en un archivo, un programa y llega
con frecuencia por correos electrónicos.
•  Macrovirus: Un virus codificado que viaja
con frecuencia en archivos infectados
enviados por correo electrónico.
•  Worms: Un programa malicioso que se
propaga a sí mismo en otras
computadoras sin necesidad de viajar
anexo a ningún archivo.
Tipos de malware
•  Trojans: Programas maliciosos que se
esconden en otros programas útiles.
Pueden tomar control de la computadora
sin que el usuario se dé cuenta.
•  Spyware: Un programa malicioso que
infecta una computadora y envía
información a la persona que inició el
programa en la computadora. Puede
enviar información confidencial,
contraseñas, etc. El spyware puede
instalarse si el usuario le da click a un
vínculo en internet o corre un programa
sin verificar su autenticidad.
Tipos de malware
•  Adware: Parecido al Spyware porque se
instala sin que el usuario se dé cuenta. Su
propósito principal es registrar los hábitos
de navegación y compra del usuario con
el fin de que el web browser exhiba
publicidad a la medida de las necesidades
o costumbres del usuario.
Formas de defensa
•  Firewalls: Si trabajas en una organización
periodística es probable que los
ingenieros de IT ya tengan habilitados los
firewalls que protegen la red interna frente
a los programas maliciosos que vienen en
Internet. Si no los tienen, la red podría
estar en riesgo de ser atacada.
•  VPN: Las Redes Privadas Virtuales (VPN)
crean espacios cerrados de navegación
en Internet protegidos por contraseñas.
Las empresas periodísticas están
comprendiendo la importancia para
comunicarse en forma segura con
reporteros y corresponsales.
Programas
antivirus
Defiende la integridad de tu
computadora y tu información
Avast es el antivirus gratis más usado. A
través de un escaneo de archivos nos
ayudará a proteger el equipo. Entra a
http://www.avast.com/es-ww/free-
antivirus-download y haz click en
descargar
Descargar Avast
Haz Click en Guardar para que el
archivo de Avast se instale en tu
equipo.
Click en Guardar
Selecciona una carpeta dentro de
tu equipo para guardar este
software y luego haz click en
guardar. Listo para utilizar.
Ubica a Avast
Celulares y
tabletas
Protección física y digital
Protección móvil
§  La protección en teléfonos
inteligentes y tabletas es doble por
el hecho de ser portátiles y hay
factores de riesgos externos.
§  Para proteger las pantallas utiliza
plantillas transparentes de plástico,
la mayoría de los equipos ya viene
con éstas para evitar rayaduras.
§  Utiliza cobertores de goma o gel
para las tabletas y celulares para
evitar daños por golpes.
§  Mantén tu equipo seguro en
entornos de riesgo. No lo saques si
no hay necesidad y no has
evaluado el riesgo en tu entorno..
Utiliza los cobertores de gel o
goma para tu tableta o celular. Así
provees mayor seguridad al
equipo contra golpes o rayaduras.
Utiliza los protectores de pantalla
transparente para cuidar de
rayaduras. Muchos de los nuevos
equipos tienen el sistema táctil por
esto hay que redoblar los
cuidados, pues de la pantalla
depende el uso del equipo.
Pantalla
Cobertores
Crea número PIN para tu celular
La primera medida de protección digital para tu equipo móvil es crear
un Número de Identificación Personal (PIN) para que solo tú puedas
acceder al dispositivo después de encenderlo. Guárdalo y no lo
compartes con nadie.
Paso 1.Ve a Ajustes
En la pantalla del celular o tableta con sistema Android haz click en
Ajustes.
Paso 2. Elige Ubicación y seguridad
Dentro de Ajustes haz click en la opción Ubicación y seguridad.
Paso 3.Definir bloqueo de tarjeta SIM
Dentro de la opción Ubicación y seguridad haz click en Definir
bloqueo de tarjeta SIM.
Paso 4. Primero bloquea la tarjeta SIM
Dentro de Definir bloqueo de tarjeta SIM aparecen dos opciones: a)
Bloquear tarjeta SIM y b) Cambiar PIN de la tarjeta SIM. 1. Haz click
en el cuadro que dice Bloquear tarjeta SIM. 2. Luego selecciona la
segunda opción para agregar un número secreto.
1
2
Paso 5. Ingresa PIN antiguo
Primero ingresa el PIN antiguo, que lo puedes encontrar en luego el
número por el cual lo vas a reemplazar y guarda. Te pedirá que
compruebes y aparecerá un mensaje que dice: Cambiado
correctamente.
Un protector de
pantalla para
Android
Útil para teléfonos y tabletas
1.Ajustes
Ve a la menú principal y haz click en Ajustes.
2.Ubicación y seguridad
Haz click para abrir Ubicación y seguridad
3.Bloqueo de Pantalla
Haz click en bloqueo de Pantalla. Después haz click en Patrón y
dibuja un código secreto. Haz clic en PIN y crea igual en Contraseña
y guarda.
4.Utiliza patrón
Puedes utilizar este patrón para desbloquear tu celular o tableta
cuando regrese del reposo. Como una contraseña debes guardarlo y
no revelar a nadie.
Creación de
contraseñas
Para navegar en las redes
Contraseñas fuertes
§  El primer filtro de seguridad en la creación y
almacenamiento de contraseñas es no revelar a
nadie.
§  Según expertos el hecho de no crear
contraseñas fuertes para nuestras cuentas de
equipo como en las redes es igual a dejar la
puerta de la casa sin llave.
§  En Internet hay programas que automáticamente
están buscando “puertas no cerradas con llave”
Veamos cómo podemos asegurar una buena
contraseña,
Entre letras y signos
§  Una contraseña con los mínimos
requisitos de seguridad debe estar
conformada por letras y signos,
números y símbolos.
§  Un ejemplo que provee FrontLine
Defender es convertir la siguiente
frase “¿Ser o no ser? Esa es la
cuestión”
§  Podemos convertirla a “SRonSR?
SlaC”
§  Hay proveedores de correo que nos
dan posibilidad de medir la fortaleza
de nuestras cuentas Veámos de
qué otra forma podemos saber.
Probemos la contraseña
Si el sitio en el cual estamos creando una contraseña no nos provee el nivel de
fortaleza podemos probar en esta página
http://simplythebest.net/scripts/ajax/ajax_password_strength.html .
1.Para probar ingresamos la frase “avecesmeaburro”
2.Después agregamos esta misma frase con símbolos “a12ve&csm20abu21rro”
Con esto probamos que conviene crear una contraseña extensa y de varios carácteres.
Jorge Luis Sierra
§ Autor: Jorge Luis Sierra, Knight
International Journalism Fellow.
México, mayo de 2013.
§ Proyecto de Seguridad Digital y
Móvil para periodistas y
Ciudadanos, del Centro
Internacional para Periodistas
con el respaldo de Freedom
House.
§ Sigalo en Twitter: @latinointx
Derechos
Puedes reproducir esta presentación, citando al autor, sin
modificaciones ni usos comerciales.

Weitere ähnliche Inhalte

Was ist angesagt?

Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadoraDiana Ruth Mendieta
 

Was ist angesagt? (16)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
laura y marta
laura y martalaura y marta
laura y marta
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 

Andere mochten auch

Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de wordJorge Luis Sierra
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispywareAngel Cisneros
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoEsmeraldamichel
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoantoniofraire
 
Como Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como EscanerComo Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como Escanershouseillo
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higienebizko_96
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCPatii Paxeko Rodriguez
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Centro de Formación en Periodismo Digital
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoprofejoseluistorres
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoallison5
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCtotodile123
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo idalia03
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcDaniel Rodriguezz
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 

Andere mochten auch (20)

Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
CLASE INVERSA
CLASE INVERSACLASE INVERSA
CLASE INVERSA
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipo
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computo
 
Como Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como EscanerComo Usar La Fotocopiadora Como Escaner
Como Usar La Fotocopiadora Como Escaner
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Manual de seguridad para el mantenimiento de un equipo de cómputo
Manual de seguridad para el mantenimiento  de un equipo de cómputoManual de seguridad para el mantenimiento  de un equipo de cómputo
Manual de seguridad para el mantenimiento de un equipo de cómputo
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 

Ähnlich wie Protege equipos periodistas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Ähnlich wie Protege equipos periodistas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Mehr von Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documentsJorge Luis Sierra
 

Mehr von Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Kürzlich hochgeladen

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 

Kürzlich hochgeladen (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Protege equipos periodistas

  • 1. Protege tus equipos Curso de Seguridad Digital para Periodistas y Blogueros
  • 2. Protege tus equipos Recomendaciones para la protección física y digital de equipos de cómputo y dispositivos móviles
  • 4. Cuidando el entorno §  Evita que un intruso entre con facilidad al edificio y llegue hasta tu espacio de trabajo. §  Impide que un intruso pueda acceder a la información de tu computadora cuando no estés. §  Analiza si alguien más ve tu pantalla cuando trabajas en tu computadora. §  Checa si tus dispositivos portátiles están al alcance de otra persona en tu espacio de trabajo. §  Si estás en la calle, analiza la seguridad de tu entorno antes de sacar tu celular o tableta.
  • 5. Cuidando el entorno §  Impide que una persona desconocida llegue sin aviso hasta tu espacio de trabajo. §  Apaga tu computadora, crea contraseñas de arranque, para regresar de un estado de reposo o quitar el protector de pantalla. §  No revises documentos sensibles o confidenciales en su computadora si alguien más puede ver la pantalla.
  • 6. Cuidando el entorno §  Guarda tus dispositivos portátiles en lugares seguros si no los utilizas y no los abandones. §  De preferencia, no saques tu celular o tableta en la calle o transportes públicos.
  • 7. Cuidando el entorno §  Nadie más que tú debe usar tu computadora o dispositivo móvil. §  Nunca dejes tu computadora sola, abierta. Apágala o déjala dormir con una contraseña. §  Programa una contraseña de usuario y un protector de pantalla y nunca la compartas. §  Crea contraseñas para abrir tus celulares o equipos móviles.
  • 8. Cuidando el entorno §  Guarda documentos sensibles en una carpeta codificada con Truecrypt en tu computador. §  Si tu equipo debe permanecer en una oficina asegúralo con candado si es posible.
  • 10. Hábitos para el cuidado físico 1. No consuma alimentos o bebidas cerca de la computadora 2. Límpiela con frecuencia. 3. Protéjala con antivirus 4. Mantenga actualizados sus programas de cómputo..
  • 11. Protege tus programas Recomendaciones para la protección física y digital de tus programas contra malware en equipos de cómputo y dispositivos móviles
  • 13. Protección digital §  Crear perfiles o cuentas de usuarios es básico en la protección de los equipos. §  Los perfiles de usuarios con contraseñas fuertes disminuyen el riesgo de intrusión. §  Los perfiles de usuario también protegen a los equipos contra virus en la navegación en internet o en el intercambio de información por correo y redes sociales.
  • 14. Crea una cuenta de usuario en Windows En este primer paso para crear una cuenta de usuario de Windows. Vamos a Panel de Control, lo encontramos en el listado de opciones al hacer click en INICIO.
  • 15. Ya en Panel de Control aparecerá la opción de Cuentas de usuarios. Haz click para crear una cuenta. Crear cuenta Aquí tenemos la opción para crear cuenta de usuario o de administrador. Elegimos de usuario y llenamos el formulario con nombre y contraseña. Cuentas de usuarios Una vez creamos la cuenta con su respectiva contraseña. El equipo nos pedirá esta información cada vez que iniciemos el equipo. Acceso para entrar
  • 17. Dentro del panel de Aplicaciones busca Preferencias del Sistema. Tiene un símbolo así: Paso 1 Dentro de Preferencias del sistema busca Cuentas o Usuarios y Grupos. Tiene un símbolo así: Paso 2 Dentro de Usuarios y Grupos dale click a un candado en la parte baja, lado izquierdo, para hacer los cambios. Ahí puedes definir contraseñas de Administrador y Usuario invitado. Paso 3
  • 18. En el panel de Aplicaciones, vamos a Preferencias del sistema. Dentro de esta opción haz click en Cuentas. 1.Desbloqueamos para permitir cambios. 2.Haz click en el botón con el signo más, significa añadir. 3. Elige cuenta Estándar para usarla para trabajar, llena con nombre y una contraseña fuerte y guarda los cambios. Nombre y contraseña Algunas Macs son ligeramente distintas....
  • 19. Protectores de pantalla Cómo instalar un protector para dormir el equipo Windows y MAC
  • 20. Escritorio Haz click sobre el escritorio de la computadora. Cuando aparecen las opciones Haz click sobre PROPIEDADES.
  • 21. Propiedades de pantalla Cuando estamos en el menú de Propiedades de Pantalla haz click en Protector de Pantalla.
  • 22. Protector de pantalla Ya en protector de Pantalla selecciona 1. El protector que vas a utilizar 2. Haz click para seleccionar el tiempo de espera para que aparezca el protector 3. Haz click para elegir que aparezca pantalla de inicio de sesión cada vez que vuelves del protector de pantalla.
  • 23. Preferencias del sistema Para crear un protector de pantalla para MAC. Ve en el panel principal del escritorio a PREFERENCIAS DEL SISTEMA y haz click en SEGURIDAD.
  • 24. Seguridad y privacidad Inmediatamente dentro de Seguridad y Privacidad haz click en General. Seguido Haz Click en Solicitar contraseña selecciona inmediatamente para que tras el reposo el equipo pida la contraseña para iniciar.
  • 25. Protégete del malware Cómo proteger los programas de cómputo en los equipos Windows y MAC
  • 26. Tipos de malware •  Virus: Un programa malicioso que viaja anexo en un archivo, un programa y llega con frecuencia por correos electrónicos. •  Macrovirus: Un virus codificado que viaja con frecuencia en archivos infectados enviados por correo electrónico. •  Worms: Un programa malicioso que se propaga a sí mismo en otras computadoras sin necesidad de viajar anexo a ningún archivo.
  • 27. Tipos de malware •  Trojans: Programas maliciosos que se esconden en otros programas útiles. Pueden tomar control de la computadora sin que el usuario se dé cuenta. •  Spyware: Un programa malicioso que infecta una computadora y envía información a la persona que inició el programa en la computadora. Puede enviar información confidencial, contraseñas, etc. El spyware puede instalarse si el usuario le da click a un vínculo en internet o corre un programa sin verificar su autenticidad.
  • 28. Tipos de malware •  Adware: Parecido al Spyware porque se instala sin que el usuario se dé cuenta. Su propósito principal es registrar los hábitos de navegación y compra del usuario con el fin de que el web browser exhiba publicidad a la medida de las necesidades o costumbres del usuario.
  • 29. Formas de defensa •  Firewalls: Si trabajas en una organización periodística es probable que los ingenieros de IT ya tengan habilitados los firewalls que protegen la red interna frente a los programas maliciosos que vienen en Internet. Si no los tienen, la red podría estar en riesgo de ser atacada. •  VPN: Las Redes Privadas Virtuales (VPN) crean espacios cerrados de navegación en Internet protegidos por contraseñas. Las empresas periodísticas están comprendiendo la importancia para comunicarse en forma segura con reporteros y corresponsales.
  • 30. Programas antivirus Defiende la integridad de tu computadora y tu información
  • 31. Avast es el antivirus gratis más usado. A través de un escaneo de archivos nos ayudará a proteger el equipo. Entra a http://www.avast.com/es-ww/free- antivirus-download y haz click en descargar Descargar Avast Haz Click en Guardar para que el archivo de Avast se instale en tu equipo. Click en Guardar Selecciona una carpeta dentro de tu equipo para guardar este software y luego haz click en guardar. Listo para utilizar. Ubica a Avast
  • 33. Protección móvil §  La protección en teléfonos inteligentes y tabletas es doble por el hecho de ser portátiles y hay factores de riesgos externos. §  Para proteger las pantallas utiliza plantillas transparentes de plástico, la mayoría de los equipos ya viene con éstas para evitar rayaduras. §  Utiliza cobertores de goma o gel para las tabletas y celulares para evitar daños por golpes. §  Mantén tu equipo seguro en entornos de riesgo. No lo saques si no hay necesidad y no has evaluado el riesgo en tu entorno..
  • 34. Utiliza los cobertores de gel o goma para tu tableta o celular. Así provees mayor seguridad al equipo contra golpes o rayaduras. Utiliza los protectores de pantalla transparente para cuidar de rayaduras. Muchos de los nuevos equipos tienen el sistema táctil por esto hay que redoblar los cuidados, pues de la pantalla depende el uso del equipo. Pantalla Cobertores
  • 35. Crea número PIN para tu celular La primera medida de protección digital para tu equipo móvil es crear un Número de Identificación Personal (PIN) para que solo tú puedas acceder al dispositivo después de encenderlo. Guárdalo y no lo compartes con nadie.
  • 36. Paso 1.Ve a Ajustes En la pantalla del celular o tableta con sistema Android haz click en Ajustes.
  • 37. Paso 2. Elige Ubicación y seguridad Dentro de Ajustes haz click en la opción Ubicación y seguridad.
  • 38. Paso 3.Definir bloqueo de tarjeta SIM Dentro de la opción Ubicación y seguridad haz click en Definir bloqueo de tarjeta SIM.
  • 39. Paso 4. Primero bloquea la tarjeta SIM Dentro de Definir bloqueo de tarjeta SIM aparecen dos opciones: a) Bloquear tarjeta SIM y b) Cambiar PIN de la tarjeta SIM. 1. Haz click en el cuadro que dice Bloquear tarjeta SIM. 2. Luego selecciona la segunda opción para agregar un número secreto. 1 2
  • 40. Paso 5. Ingresa PIN antiguo Primero ingresa el PIN antiguo, que lo puedes encontrar en luego el número por el cual lo vas a reemplazar y guarda. Te pedirá que compruebes y aparecerá un mensaje que dice: Cambiado correctamente.
  • 41. Un protector de pantalla para Android Útil para teléfonos y tabletas
  • 42. 1.Ajustes Ve a la menú principal y haz click en Ajustes.
  • 43. 2.Ubicación y seguridad Haz click para abrir Ubicación y seguridad
  • 44. 3.Bloqueo de Pantalla Haz click en bloqueo de Pantalla. Después haz click en Patrón y dibuja un código secreto. Haz clic en PIN y crea igual en Contraseña y guarda.
  • 45. 4.Utiliza patrón Puedes utilizar este patrón para desbloquear tu celular o tableta cuando regrese del reposo. Como una contraseña debes guardarlo y no revelar a nadie.
  • 47. Contraseñas fuertes §  El primer filtro de seguridad en la creación y almacenamiento de contraseñas es no revelar a nadie. §  Según expertos el hecho de no crear contraseñas fuertes para nuestras cuentas de equipo como en las redes es igual a dejar la puerta de la casa sin llave. §  En Internet hay programas que automáticamente están buscando “puertas no cerradas con llave” Veamos cómo podemos asegurar una buena contraseña,
  • 48. Entre letras y signos §  Una contraseña con los mínimos requisitos de seguridad debe estar conformada por letras y signos, números y símbolos. §  Un ejemplo que provee FrontLine Defender es convertir la siguiente frase “¿Ser o no ser? Esa es la cuestión” §  Podemos convertirla a “SRonSR? SlaC” §  Hay proveedores de correo que nos dan posibilidad de medir la fortaleza de nuestras cuentas Veámos de qué otra forma podemos saber.
  • 49. Probemos la contraseña Si el sitio en el cual estamos creando una contraseña no nos provee el nivel de fortaleza podemos probar en esta página http://simplythebest.net/scripts/ajax/ajax_password_strength.html . 1.Para probar ingresamos la frase “avecesmeaburro” 2.Después agregamos esta misma frase con símbolos “a12ve&csm20abu21rro” Con esto probamos que conviene crear una contraseña extensa y de varios carácteres.
  • 50. Jorge Luis Sierra § Autor: Jorge Luis Sierra, Knight International Journalism Fellow. México, mayo de 2013. § Proyecto de Seguridad Digital y Móvil para periodistas y Ciudadanos, del Centro Internacional para Periodistas con el respaldo de Freedom House. § Sigalo en Twitter: @latinointx
  • 51. Derechos Puedes reproducir esta presentación, citando al autor, sin modificaciones ni usos comerciales.