SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Protección de la privacidad Con la popularidad del internet la privacidad de las familias se ha visto afectada.  Asi que es necesario que tomes las siguientes medidas para proteger nuestra privacidad.
	Proteja su identidad ,[object Object]
Use tambienconaseñas seguras para tener acceso a su computadora,[object Object]
Compruebe la seguridad de su sistema. Compruebe el nivel d seguridad con los nuevos sistemas operativos  modernos, para protegerse de distintas amenazas de  seguridad y privacidad
Ejecute detecciones de virus Cada que entra a internet cabe la posibilidad de que entre un virus a tu computadora por eso es importante tener el software del antivirus actualizado para protegerla de nuevos virus
Use un programa anti spyware 	 Los programa spyware tienen a acceso a la información personal, use un programa anti spyware que controle estos programas malintencionados y mantenga actualizado el software.
Relice transacciones en linea en sitios seguros Al hacer transacciones en linea debe ser en  sitios  seguros ya que  llevan informacion personal y de su tarjeta de credito se puede  prestar a un fraude
Comunique cualquier abuso al isp La mayoría de los ISP acreditados cuentan con términos y condiciones que no permiten a sus usuarios realizar ninguna práctica ilegal o poco ética. Debe comunicar al ISP si alguien intentò evadir su privacidad en linea
Filtre los mensajes de correo electronico Es posible que reciba mensajes de correo electrónico de personas que no conoce. Estos mensajes, conocidos como correo no deseado, pueden ser muchas veces portadores de virus o spyware.  Nunca responda mensajes de correo no deseado  ya que puede aumentar e lnumero de los mismos.
Cifre los mensajes de correo electronico confidenciales El cifrado es el proceso  de codificar un mensaje de correo electrónico de tal manera que no sea  legible para ninguna otra persona, excepto para el lector al que va dirigido. 	 La mayoria del sofware  de correo electronico como lo es Outlook  ofrece este servicio de cifrado,

Weitere ähnliche Inhalte

Was ist angesagt?

Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garciaantonieta06
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361soniajazmin
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 

Was ist angesagt? (20)

Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Tp3 Seguridad Informatica
Tp3 Seguridad InformaticaTp3 Seguridad Informatica
Tp3 Seguridad Informatica
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Luis flores
Luis floresLuis flores
Luis flores
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Andere mochten auch

Blog proyecto muebles
Blog proyecto mueblesBlog proyecto muebles
Blog proyecto mueblesCardumo
 
Comentarios recibidos acerca del libro...
Comentarios recibidos acerca del libro...Comentarios recibidos acerca del libro...
Comentarios recibidos acerca del libro...Otela
 
Comercio y Administraciòn legislaciòn laboral por Paola Villegas
Comercio y Administraciòn legislaciòn laboral por Paola VillegasComercio y Administraciòn legislaciòn laboral por Paola Villegas
Comercio y Administraciòn legislaciòn laboral por Paola Villegaspaolavillegas1
 
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...Benjamin Jörissen
 
Reglamento torneo modern warfare 2
Reglamento torneo modern warfare 2Reglamento torneo modern warfare 2
Reglamento torneo modern warfare 2Angel Patricio
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacionCindy Gonzalez
 
Jörissen, Identität vs. Bildung
Jörissen, Identität vs. BildungJörissen, Identität vs. Bildung
Jörissen, Identität vs. BildungBenjamin Jörissen
 
Evolucion de la tic
Evolucion de la ticEvolucion de la tic
Evolucion de la ticnenamaryx
 
Message towards success
Message towards successMessage towards success
Message towards successHareem Naz
 
Comercio justo
Comercio justoComercio justo
Comercio justoSocialaxon
 

Andere mochten auch (20)

97 2003
97   200397   2003
97 2003
 
Blog proyecto muebles
Blog proyecto mueblesBlog proyecto muebles
Blog proyecto muebles
 
Plaza orej
Plaza orejPlaza orej
Plaza orej
 
Recliclaje
RecliclajeRecliclaje
Recliclaje
 
Comentarios recibidos acerca del libro...
Comentarios recibidos acerca del libro...Comentarios recibidos acerca del libro...
Comentarios recibidos acerca del libro...
 
Comercio y Administraciòn legislaciòn laboral por Paola Villegas
Comercio y Administraciòn legislaciòn laboral por Paola VillegasComercio y Administraciòn legislaciòn laboral por Paola Villegas
Comercio y Administraciòn legislaciòn laboral por Paola Villegas
 
Tutorial word1
Tutorial word1Tutorial word1
Tutorial word1
 
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
Social Media in der Bildung: Transformation tradierter Lernformen und neue Po...
 
Reglamento torneo modern warfare 2
Reglamento torneo modern warfare 2Reglamento torneo modern warfare 2
Reglamento torneo modern warfare 2
 
Briceño
BriceñoBriceño
Briceño
 
Presentacion
PresentacionPresentacion
Presentacion
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacion
 
Jörissen, Identität vs. Bildung
Jörissen, Identität vs. BildungJörissen, Identität vs. Bildung
Jörissen, Identität vs. Bildung
 
Metodo ipler
Metodo ipler Metodo ipler
Metodo ipler
 
Evolucion de la tic
Evolucion de la ticEvolucion de la tic
Evolucion de la tic
 
Message towards success
Message towards successMessage towards success
Message towards success
 
Comercio justo
Comercio justoComercio justo
Comercio justo
 
Actividad, quien movio mi queso
Actividad, quien movio mi quesoActividad, quien movio mi queso
Actividad, quien movio mi queso
 
8RYLOS
8RYLOS8RYLOS
8RYLOS
 
1usuarios listas 40 y 41
1usuarios listas 40 y 411usuarios listas 40 y 41
1usuarios listas 40 y 41
 

Ähnlich wie Protección de privacidad

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidadprueba123456
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 

Ähnlich wie Protección de privacidad (20)

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Spim
SpimSpim
Spim
 
Pc zombie no. 3
Pc zombie no. 3Pc zombie no. 3
Pc zombie no. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Protección de privacidad

  • 1. Protección de la privacidad Con la popularidad del internet la privacidad de las familias se ha visto afectada. Asi que es necesario que tomes las siguientes medidas para proteger nuestra privacidad.
  • 2.
  • 3.
  • 4. Compruebe la seguridad de su sistema. Compruebe el nivel d seguridad con los nuevos sistemas operativos modernos, para protegerse de distintas amenazas de seguridad y privacidad
  • 5. Ejecute detecciones de virus Cada que entra a internet cabe la posibilidad de que entre un virus a tu computadora por eso es importante tener el software del antivirus actualizado para protegerla de nuevos virus
  • 6. Use un programa anti spyware Los programa spyware tienen a acceso a la información personal, use un programa anti spyware que controle estos programas malintencionados y mantenga actualizado el software.
  • 7. Relice transacciones en linea en sitios seguros Al hacer transacciones en linea debe ser en sitios seguros ya que llevan informacion personal y de su tarjeta de credito se puede prestar a un fraude
  • 8. Comunique cualquier abuso al isp La mayoría de los ISP acreditados cuentan con términos y condiciones que no permiten a sus usuarios realizar ninguna práctica ilegal o poco ética. Debe comunicar al ISP si alguien intentò evadir su privacidad en linea
  • 9. Filtre los mensajes de correo electronico Es posible que reciba mensajes de correo electrónico de personas que no conoce. Estos mensajes, conocidos como correo no deseado, pueden ser muchas veces portadores de virus o spyware. Nunca responda mensajes de correo no deseado ya que puede aumentar e lnumero de los mismos.
  • 10. Cifre los mensajes de correo electronico confidenciales El cifrado es el proceso de codificar un mensaje de correo electrónico de tal manera que no sea legible para ninguna otra persona, excepto para el lector al que va dirigido. La mayoria del sofware de correo electronico como lo es Outlook ofrece este servicio de cifrado,