SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Implementar Medidas de protección en nuestras computadoras  Marcos García Muñoz  Sra. Padilla  9no 1
¿Por que tenemos que implementar medidas de protección en nuestras computadoras?
La protección de su computadora y la información que ella contiene es sumamente importante. Si no tomamos las medidas necesarias nuestra privacidad, datos y hasta nuestra computadora puede ser afectada.
¿ Es esto costoso y complicado?
No, muchas veces es cuestión de sentido común. Con simplemente seguir unos principios básicos y con el uso de algunos programas sencillos de software, se puede lograr la seguridad de nuestro sistema.
Principios Básicos de Seguridad Evite el robo de identidad. Proteja su privacidad. Controle los cookies, software de espionaje y otros insectos. Evite el correo electrónico no deseado. Mantenga la seguridad de sus datos. Restrinja el acceso a su sistema. Use un Firewall. Respalde sus datos. Salvaguarde se hardware.
Evite el robo de identidad
El robo de identidad puede causar muchos problemas dañando su crédito, robo de dinero de sus cuentas y de tarjetas de crédito. También pueden utilizar su nombre para hacer cosas indebidas y dañar su reputación.
Para evitar el robo de identidad lleve a cabo estos pasos: Controle sus documentos. Proteja su información personal. Considere todo el entorno.
Para controlar sus documentos: Cuide su correo: retire sus cartas del buzón rápidamente u obtenga un buzón de correo. No deje correo por enviar en sitios públicos. Revise sus estados de cuenta: abra todos los estados de cuenta y revíselos. En caso de duda llame a el banco o institución financiera.
Deseche los documentos importantes de manera adecuada: asegúrese de destruir todo papel que pueda tener número de seguro social, cuentas o contraseñas.
Proteja su información personal Nunca dé sus números de cuentas, tarjetas de crédito o seguro social por teléfono o por correo electrónico. Cuando compre algo en línea compruebe que el sitio Web es uno seguro.
Considere todo el entorno Revise su informe de crédito una vez al año. Mantenga sus documentos bien archivados. Asegúrese que su banco y compañía de tarjeta de crédito lo protejan contra cargos no autorizados.
Proteja su privacidad
Existen pasos adicionales para impedir que su información privada caiga en las manos equivocadas y así evitar la atención de los vendedores.
Pasos para proteger su privacidad Si necesitas dar información para un registro o garantía asegúrese que el sitio Web es seguro y que no puede compartir su información con otros. Se sugiere tener dos direcciones de correo electrónico. Una para asuntos personales y otro para recibir el resto de los correos que no son personales.
Conozca sus derechos: existen leyes que le dan el derecho al consumidor de controlar el acceso a su información.
Controle los cookies, software de espionaje y otros insectos.
¿Que son los cookies?
Es un archivo especial que un servidor Web coloca en la computadora de un visitante. Puede almacenar información personal o sobre su tarjeta de crédito.
Existen diferentes cookies Cookies de sesión o transitivas: duran la sesión de navegación y casi nunca almacenan información personal. Cookies persistentes o almacenados: se almacenan en el disco duro, expiran o uno los elimina y pueden tener información personal o de configuraciones usadas.
Cookies particular: es especifica para el sitio Web. Cookies de tercero: entra de otros sitios que no es el que usted esta visitando. Se utilizan para mercadear productos y servicios. (pop-ups)
Puede ser que usted desee tener algunos cookies por su conveniencia, pero si deseas eliminarlo  puedes hacerlo de dos formas: una forma es manual através de una herramienta en su navegador o utilizar un software de control de cookies que puede funcionar de forma automático o cuando tu se lo indiques.
Algunos software de eliminar cookies Cookie Crusher Windows Washer
Eliminar insectos de la Web y el software de espionaje
Estos dos problemas pueden ser atacados por los mismos programas. Lo importante es conseguir uno que se adapte a sus necesidades, debe ser ejecutado frecuentemente y requiere mantenerlo al día.
Algunos programas contra el software de espionaje y los insectos son: SpyGuard No Adware XoftSpy  Muchos programas antivirus pueden encontrar y eliminar insectos de la Web,  software de espionaje, virus, gusanos y otros archivos maliciosos.
[object Object],[object Object]
Los correos electrónicos no deseados pueden ser un problema, pero podemos implementar varias medidas para evitarlos.
Los proveedores de servicios de Internet muchas veces tienen la capacidad de bloquear los correos no deseados. Este servicio en la mayoría de los casos es gratis. Se aconseja tener dos cuentas de correo electrónico para evitar el correo no deseado en su cuenta personal.
Usar filtros o reglas que son una configuración que le dice a su programa que ignore los correos de algunos sitios o que almacene otros en una carpeta especifica. Usar bloqueadores de correo electrónico. Estos son programas especiales que bloquean los mensajes no deseados desde que se están recibiendo y marca los mensajes sospechosos. (McAffe y Symantec)
Nunca responda a un correo no deseado pues les indica que su sitio está activo y lo bombardearan con mas correo no deseado. El sitio www.networkadvertising.org ofrece un servicio para evitar el correo no deseado.
Mantenga la seguridad de sus datos
Aunque existen muchas amenazas a sus datos como gusanos, caballos de Troya y virus, los virus son los más dañinos. El virus es un programa que funciona como un parásito que modifica al programa anfitrión. Algunos programas antivirus son: McAfee VirusScan, Norton Antivirus, Virex, PC-cillin y Avast!.
Restrinja el acceso a su sistema
Que personas tienen acceso a su sistema es sumamente importante, hasta alguien de su familia podría destruir datos si tiene un acceso inadecuado.
Limite el acceso físico a su computadora, esto lo puedes hacer usando contraseñas para poder abrir y accesar programas, carpetas y archivos.  Existen aplicaciones que pueden bloquear este acceso no solo cuando en su computadora personal sino también cuando es parte de una red.
Puede usar un protector de pantalla con contra seña. Este mantiene la pantalla en blanco o con una imagen si ésta deja de usarse por unos minutos. Solo funcionará nuevamente si se entra la contraseña.
Utilice un firewall
Un firewall defiende contra la invasión de nuestro sistema através de el Internet. Si su computadora tiene una conexión siempre activa al Internet debe tener un firewall. Existen dos tipos de firewall los de hardware y los de software. Programas de firewall: ZoneAlarm, Black-ICE PC Protection y Norton Personal Firewall.
Respalde sus datos
En cualquier momento podrían perderse nuestros datos. Al realizar trabajos en la computadora debemos asegurarnos de salvarlos. Además debemos hacer frecuentemente un respaldo (backup) de nuestros archivos.
Proteja su hardware
Algunos sistemas generan información, mensajes de error y hasta advertencias. En otras palabras el mismo sistema te avisa si hay problemas o puede haberlo.
Almacenamiento correcto: Como se almacenan los discos flexibles y CD es de suma importancia pues son mas frágiles de lo que parecen y pueden ser afectados por los siguiente: Magnetismo: no colocar cerca de imanes bocinas, monitores, luces fluorescentes y enseres eléctricos.
Calor y frío: no exponer a temperaturas extremas. Humedad: CD se puede secar con un paño pero un disco flexible no. Polvo, sucio y huellas digitales: impiden que se lean los datos o interfieren con su funcionamiento. ,[object Object],[object Object]
Mantenga su computadora limpia No coloque líquidos o comidas encima o cerca de su computadora. Tampoco fume ya que el humo puede afectarla. Debe limpiarla con herramientas y productos comerciales para remover el polvo. Debe darle mantenimiento a los ventiladores y filtros o contrate servicios que se encarguen del mantenimiento de sus máquinas.
FIN
Lección 14 b
Lección 14 b

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
huaso123
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
Tita Mazorra Granja
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
3con14
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
carmelacaballero
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
smarkako
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 

Was ist angesagt? (18)

virginia barroso
virginia barrosovirginia barroso
virginia barroso
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Tema 3
Tema 3Tema 3
Tema 3
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
ADA 2
ADA 2ADA 2
ADA 2
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Andere mochten auch

Talleresecolo 120331124123-phpapp02
Talleresecolo 120331124123-phpapp02Talleresecolo 120331124123-phpapp02
Talleresecolo 120331124123-phpapp02
JOSE LUIS
 

Andere mochten auch (20)

Web 1
Web 1Web 1
Web 1
 
Tema 13 los transportes
Tema 13 los transportesTema 13 los transportes
Tema 13 los transportes
 
Pr 070410
Pr 070410Pr 070410
Pr 070410
 
Sixtina
SixtinaSixtina
Sixtina
 
Crecimiento Personal
Crecimiento PersonalCrecimiento Personal
Crecimiento Personal
 
La web2.0
La web2.0La web2.0
La web2.0
 
AO 2 Mariela Merlino DNI 28269729 Relaciones Publicas 2015
AO 2 Mariela Merlino DNI 28269729 Relaciones Publicas 2015AO 2 Mariela Merlino DNI 28269729 Relaciones Publicas 2015
AO 2 Mariela Merlino DNI 28269729 Relaciones Publicas 2015
 
Presentacion1 10
Presentacion1 10Presentacion1 10
Presentacion1 10
 
Blogs en la enseñanza
Blogs en la enseñanzaBlogs en la enseñanza
Blogs en la enseñanza
 
Slackware2
Slackware2Slackware2
Slackware2
 
POSTURAL PARA LA COLUMNA
POSTURAL PARA LA COLUMNAPOSTURAL PARA LA COLUMNA
POSTURAL PARA LA COLUMNA
 
No a la_m..
No a la_m..No a la_m..
No a la_m..
 
SHERLOCK HOLMES
SHERLOCK  HOLMESSHERLOCK  HOLMES
SHERLOCK HOLMES
 
Tobas
TobasTobas
Tobas
 
La historia de Internet
La historia de InternetLa historia de Internet
La historia de Internet
 
Red conecta
Red conectaRed conecta
Red conecta
 
Expo Fluidos
Expo FluidosExpo Fluidos
Expo Fluidos
 
Presentación Marketing 2.0. Tendencias en Internet
Presentación Marketing 2.0. Tendencias en InternetPresentación Marketing 2.0. Tendencias en Internet
Presentación Marketing 2.0. Tendencias en Internet
 
ConfiguracióN De Una Pc
ConfiguracióN De Una PcConfiguracióN De Una Pc
ConfiguracióN De Una Pc
 
Talleresecolo 120331124123-phpapp02
Talleresecolo 120331124123-phpapp02Talleresecolo 120331124123-phpapp02
Talleresecolo 120331124123-phpapp02
 

Ähnlich wie Lección 14 b

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
guest1d8f0219
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 

Ähnlich wie Lección 14 b (20)

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Yamiii
YamiiiYamiii
Yamiii
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mehr von Rosa Padilla

Listado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8voListado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8vo
Rosa Padilla
 
Listado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7moListado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7mo
Rosa Padilla
 
Instrucciones para thatquiz
Instrucciones para thatquizInstrucciones para thatquiz
Instrucciones para thatquiz
Rosa Padilla
 
Problemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntosProblemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntos
Rosa Padilla
 
Trabajo especial diagramas de Venn
Trabajo especial diagramas de VennTrabajo especial diagramas de Venn
Trabajo especial diagramas de Venn
Rosa Padilla
 
Trabajo especial #1 octavo
Trabajo especial  #1 octavoTrabajo especial  #1 octavo
Trabajo especial #1 octavo
Rosa Padilla
 
Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)
Rosa Padilla
 
Trabajo #1 séptimo
Trabajo #1 séptimoTrabajo #1 séptimo
Trabajo #1 séptimo
Rosa Padilla
 
Manual Microsoft Word
Manual Microsoft WordManual Microsoft Word
Manual Microsoft Word
Rosa Padilla
 
Manual Power Point
Manual Power PointManual Power Point
Manual Power Point
Rosa Padilla
 
Microsoft excel 2003
Microsoft excel 2003Microsoft excel 2003
Microsoft excel 2003
Rosa Padilla
 
Microsoft Excel 2003
Microsoft Excel 2003Microsoft Excel 2003
Microsoft Excel 2003
Rosa Padilla
 
Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001
Rosa Padilla
 

Mehr von Rosa Padilla (20)

Listado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8voListado de palabras para tarjetero 8vo
Listado de palabras para tarjetero 8vo
 
Listado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7moListado de palabras para tarjetero 7mo
Listado de palabras para tarjetero 7mo
 
Instrucciones para thatquiz
Instrucciones para thatquizInstrucciones para thatquiz
Instrucciones para thatquiz
 
Diagramas de venn
Diagramas de vennDiagramas de venn
Diagramas de venn
 
Problemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntosProblemas verbales de conjuntos conjuntos
Problemas verbales de conjuntos conjuntos
 
Cuaderno de trabajo introducción a la computación octavo
Cuaderno de trabajo   introducción a la computación octavoCuaderno de trabajo   introducción a la computación octavo
Cuaderno de trabajo introducción a la computación octavo
 
Cuaderno de trabajo introducción a la computación séptimo
Cuaderno de trabajo   introducción a la computación séptimoCuaderno de trabajo   introducción a la computación séptimo
Cuaderno de trabajo introducción a la computación séptimo
 
Trabajo especial diagramas de Venn
Trabajo especial diagramas de VennTrabajo especial diagramas de Venn
Trabajo especial diagramas de Venn
 
Trabajo especial #1 octavo
Trabajo especial  #1 octavoTrabajo especial  #1 octavo
Trabajo especial #1 octavo
 
Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)Capítulo 2 (probabilidad y estadistica)
Capítulo 2 (probabilidad y estadistica)
 
Trabajo #1 séptimo
Trabajo #1 séptimoTrabajo #1 séptimo
Trabajo #1 séptimo
 
Manual Microsoft Word
Manual Microsoft WordManual Microsoft Word
Manual Microsoft Word
 
Manual Power Point
Manual Power PointManual Power Point
Manual Power Point
 
Microsoft excel 2003
Microsoft excel 2003Microsoft excel 2003
Microsoft excel 2003
 
Capítulo 1 Probabilidad y Estadística
Capítulo 1 Probabilidad y EstadísticaCapítulo 1 Probabilidad y Estadística
Capítulo 1 Probabilidad y Estadística
 
Tecnología
TecnologíaTecnología
Tecnología
 
Microsoft Excel 2003
Microsoft Excel 2003Microsoft Excel 2003
Microsoft Excel 2003
 
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
 
Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001Comunicado Escolar febrero 2001
Comunicado Escolar febrero 2001
 
10mo grado
10mo grado10mo grado
10mo grado
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Lección 14 b

  • 1. Implementar Medidas de protección en nuestras computadoras Marcos García Muñoz Sra. Padilla 9no 1
  • 2. ¿Por que tenemos que implementar medidas de protección en nuestras computadoras?
  • 3. La protección de su computadora y la información que ella contiene es sumamente importante. Si no tomamos las medidas necesarias nuestra privacidad, datos y hasta nuestra computadora puede ser afectada.
  • 4. ¿ Es esto costoso y complicado?
  • 5. No, muchas veces es cuestión de sentido común. Con simplemente seguir unos principios básicos y con el uso de algunos programas sencillos de software, se puede lograr la seguridad de nuestro sistema.
  • 6. Principios Básicos de Seguridad Evite el robo de identidad. Proteja su privacidad. Controle los cookies, software de espionaje y otros insectos. Evite el correo electrónico no deseado. Mantenga la seguridad de sus datos. Restrinja el acceso a su sistema. Use un Firewall. Respalde sus datos. Salvaguarde se hardware.
  • 7. Evite el robo de identidad
  • 8. El robo de identidad puede causar muchos problemas dañando su crédito, robo de dinero de sus cuentas y de tarjetas de crédito. También pueden utilizar su nombre para hacer cosas indebidas y dañar su reputación.
  • 9. Para evitar el robo de identidad lleve a cabo estos pasos: Controle sus documentos. Proteja su información personal. Considere todo el entorno.
  • 10. Para controlar sus documentos: Cuide su correo: retire sus cartas del buzón rápidamente u obtenga un buzón de correo. No deje correo por enviar en sitios públicos. Revise sus estados de cuenta: abra todos los estados de cuenta y revíselos. En caso de duda llame a el banco o institución financiera.
  • 11. Deseche los documentos importantes de manera adecuada: asegúrese de destruir todo papel que pueda tener número de seguro social, cuentas o contraseñas.
  • 12. Proteja su información personal Nunca dé sus números de cuentas, tarjetas de crédito o seguro social por teléfono o por correo electrónico. Cuando compre algo en línea compruebe que el sitio Web es uno seguro.
  • 13. Considere todo el entorno Revise su informe de crédito una vez al año. Mantenga sus documentos bien archivados. Asegúrese que su banco y compañía de tarjeta de crédito lo protejan contra cargos no autorizados.
  • 15. Existen pasos adicionales para impedir que su información privada caiga en las manos equivocadas y así evitar la atención de los vendedores.
  • 16. Pasos para proteger su privacidad Si necesitas dar información para un registro o garantía asegúrese que el sitio Web es seguro y que no puede compartir su información con otros. Se sugiere tener dos direcciones de correo electrónico. Una para asuntos personales y otro para recibir el resto de los correos que no son personales.
  • 17. Conozca sus derechos: existen leyes que le dan el derecho al consumidor de controlar el acceso a su información.
  • 18. Controle los cookies, software de espionaje y otros insectos.
  • 19. ¿Que son los cookies?
  • 20. Es un archivo especial que un servidor Web coloca en la computadora de un visitante. Puede almacenar información personal o sobre su tarjeta de crédito.
  • 21. Existen diferentes cookies Cookies de sesión o transitivas: duran la sesión de navegación y casi nunca almacenan información personal. Cookies persistentes o almacenados: se almacenan en el disco duro, expiran o uno los elimina y pueden tener información personal o de configuraciones usadas.
  • 22. Cookies particular: es especifica para el sitio Web. Cookies de tercero: entra de otros sitios que no es el que usted esta visitando. Se utilizan para mercadear productos y servicios. (pop-ups)
  • 23. Puede ser que usted desee tener algunos cookies por su conveniencia, pero si deseas eliminarlo puedes hacerlo de dos formas: una forma es manual através de una herramienta en su navegador o utilizar un software de control de cookies que puede funcionar de forma automático o cuando tu se lo indiques.
  • 24. Algunos software de eliminar cookies Cookie Crusher Windows Washer
  • 25. Eliminar insectos de la Web y el software de espionaje
  • 26. Estos dos problemas pueden ser atacados por los mismos programas. Lo importante es conseguir uno que se adapte a sus necesidades, debe ser ejecutado frecuentemente y requiere mantenerlo al día.
  • 27. Algunos programas contra el software de espionaje y los insectos son: SpyGuard No Adware XoftSpy Muchos programas antivirus pueden encontrar y eliminar insectos de la Web, software de espionaje, virus, gusanos y otros archivos maliciosos.
  • 28.
  • 29. Los correos electrónicos no deseados pueden ser un problema, pero podemos implementar varias medidas para evitarlos.
  • 30. Los proveedores de servicios de Internet muchas veces tienen la capacidad de bloquear los correos no deseados. Este servicio en la mayoría de los casos es gratis. Se aconseja tener dos cuentas de correo electrónico para evitar el correo no deseado en su cuenta personal.
  • 31. Usar filtros o reglas que son una configuración que le dice a su programa que ignore los correos de algunos sitios o que almacene otros en una carpeta especifica. Usar bloqueadores de correo electrónico. Estos son programas especiales que bloquean los mensajes no deseados desde que se están recibiendo y marca los mensajes sospechosos. (McAffe y Symantec)
  • 32. Nunca responda a un correo no deseado pues les indica que su sitio está activo y lo bombardearan con mas correo no deseado. El sitio www.networkadvertising.org ofrece un servicio para evitar el correo no deseado.
  • 33. Mantenga la seguridad de sus datos
  • 34. Aunque existen muchas amenazas a sus datos como gusanos, caballos de Troya y virus, los virus son los más dañinos. El virus es un programa que funciona como un parásito que modifica al programa anfitrión. Algunos programas antivirus son: McAfee VirusScan, Norton Antivirus, Virex, PC-cillin y Avast!.
  • 35. Restrinja el acceso a su sistema
  • 36. Que personas tienen acceso a su sistema es sumamente importante, hasta alguien de su familia podría destruir datos si tiene un acceso inadecuado.
  • 37. Limite el acceso físico a su computadora, esto lo puedes hacer usando contraseñas para poder abrir y accesar programas, carpetas y archivos. Existen aplicaciones que pueden bloquear este acceso no solo cuando en su computadora personal sino también cuando es parte de una red.
  • 38. Puede usar un protector de pantalla con contra seña. Este mantiene la pantalla en blanco o con una imagen si ésta deja de usarse por unos minutos. Solo funcionará nuevamente si se entra la contraseña.
  • 40. Un firewall defiende contra la invasión de nuestro sistema através de el Internet. Si su computadora tiene una conexión siempre activa al Internet debe tener un firewall. Existen dos tipos de firewall los de hardware y los de software. Programas de firewall: ZoneAlarm, Black-ICE PC Protection y Norton Personal Firewall.
  • 42. En cualquier momento podrían perderse nuestros datos. Al realizar trabajos en la computadora debemos asegurarnos de salvarlos. Además debemos hacer frecuentemente un respaldo (backup) de nuestros archivos.
  • 44. Algunos sistemas generan información, mensajes de error y hasta advertencias. En otras palabras el mismo sistema te avisa si hay problemas o puede haberlo.
  • 45. Almacenamiento correcto: Como se almacenan los discos flexibles y CD es de suma importancia pues son mas frágiles de lo que parecen y pueden ser afectados por los siguiente: Magnetismo: no colocar cerca de imanes bocinas, monitores, luces fluorescentes y enseres eléctricos.
  • 46.
  • 47. Mantenga su computadora limpia No coloque líquidos o comidas encima o cerca de su computadora. Tampoco fume ya que el humo puede afectarla. Debe limpiarla con herramientas y productos comerciales para remover el polvo. Debe darle mantenimiento a los ventiladores y filtros o contrate servicios que se encarguen del mantenimiento de sus máquinas.
  • 48. FIN