SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Protección de las transacciones en línea y en red
La conexión de una computadora a Internet supone su entrada en un mundo de información y entretenimiento. No obstante, también hace que su computadora sea vulnerable a las distintas amenazas en línea
distintas medidas que puede tomar para proteger las transacciones en línea y en red:
Usar contraseñas seguras La contraseña debe contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales, como el símbolo de Y comercial y el signo de número, y no puede contener palabras ni nombres completos.
Proteger la computadora de piratas informáticos y spyware Por lo general, son programas que se instalan en su computadora sin que lo sepa y transfieren datos confidenciales en secreto desde su computadora a los piratas informáticos. En algunas ocasiones, las empresas instalan spyware en las computadoras usadas por los empleados para realizar un seguimiento de sus actividades informáticas
Borrar el historial y la memoria caché regularmente Los archivos almacenados en esta memoria registran información de las páginas Web que se visitan. No obstante, algunos de estos archivos temporales de Internet pueden contener información personal, como su nombre de usuario y contraseña, a la que podrían tener acceso los piratas informáticos
.Eliminar cookies regularmente  Su finalidad es ofrecer una experiencia más personal al visitar un sitio Web. No obstante, las cookies también pueden suponer una amenaza para la privacidad de la computadora, ya que contienen información personal.
Asegurarse de que las transacciones en línea se realizan en sitios seguros Un sitio Web es seguro si su nombre tiene el prefijo https. Este prefijo indica que el sitio Web implementa el protocolo Capa de sockets seguros (SSL). Cuando se obtiene acceso a un sitio Web seguro, la mayoría de los exploradores Web muestran un mensaje para confirmar que se obtuvo acceso a un sitio Web segur.
Configurar los componentes de seguridad mediante el Centro de seguridad de Windows El Centro de seguridad de Windows es una característica de Windows XP Service Pack 2 que ofrece una cómoda herramienta para comprobar el estado de la configuración de seguridad esencial y realizar un seguimiento del software antivirus instalado en la computadora.

Weitere ähnliche Inhalte

Was ist angesagt?

Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datosUVM
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet3Ivangutiez
 
Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0JacoboPL12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personalesjesus cotecon
 
María González Moreno
María González MorenoMaría González Moreno
María González Morenoguestbbed42
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 

Was ist angesagt? (20)

Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
María González Moreno
María González MorenoMaría González Moreno
María González Moreno
 
María González Moreno
María González MorenoMaría González Moreno
María González Moreno
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 

Ähnlich wie Proteccion de transacciones en linea

Ähnlich wie Proteccion de transacciones en linea (20)

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
Proteccion... 39887
Proteccion... 39887Proteccion... 39887
Proteccion... 39887
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Proteccion de transacciones en linea

  • 1. Protección de las transacciones en línea y en red
  • 2. La conexión de una computadora a Internet supone su entrada en un mundo de información y entretenimiento. No obstante, también hace que su computadora sea vulnerable a las distintas amenazas en línea
  • 3. distintas medidas que puede tomar para proteger las transacciones en línea y en red:
  • 4. Usar contraseñas seguras La contraseña debe contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales, como el símbolo de Y comercial y el signo de número, y no puede contener palabras ni nombres completos.
  • 5. Proteger la computadora de piratas informáticos y spyware Por lo general, son programas que se instalan en su computadora sin que lo sepa y transfieren datos confidenciales en secreto desde su computadora a los piratas informáticos. En algunas ocasiones, las empresas instalan spyware en las computadoras usadas por los empleados para realizar un seguimiento de sus actividades informáticas
  • 6. Borrar el historial y la memoria caché regularmente Los archivos almacenados en esta memoria registran información de las páginas Web que se visitan. No obstante, algunos de estos archivos temporales de Internet pueden contener información personal, como su nombre de usuario y contraseña, a la que podrían tener acceso los piratas informáticos
  • 7. .Eliminar cookies regularmente Su finalidad es ofrecer una experiencia más personal al visitar un sitio Web. No obstante, las cookies también pueden suponer una amenaza para la privacidad de la computadora, ya que contienen información personal.
  • 8. Asegurarse de que las transacciones en línea se realizan en sitios seguros Un sitio Web es seguro si su nombre tiene el prefijo https. Este prefijo indica que el sitio Web implementa el protocolo Capa de sockets seguros (SSL). Cuando se obtiene acceso a un sitio Web seguro, la mayoría de los exploradores Web muestran un mensaje para confirmar que se obtuvo acceso a un sitio Web segur.
  • 9. Configurar los componentes de seguridad mediante el Centro de seguridad de Windows El Centro de seguridad de Windows es una característica de Windows XP Service Pack 2 que ofrece una cómoda herramienta para comprobar el estado de la configuración de seguridad esencial y realizar un seguimiento del software antivirus instalado en la computadora.