SlideShare uma empresa Scribd logo
1 de 23
TIC´S DE TECNOLOGIA: NAVEGAR EN INTERNET 
DE FORMA SEGURA 
JAVIER SANCHEZ BONILLA
Consejos para huir de los 
peligros en Internet 
HOGAR Y EMPRESAS 
SEGUROS… 
Hay actividades que parecieran no tener riesgo, 
pero que sí representan una amenaza. 
Chismes de Famosos 
Contraseñas 
Lo gratis en la red sale 
caro
Consejos para huir de los 
peligros en Internet 
Software ilegal, todo un 
riesgo 
No gracias! a regalos en 
Internet 
Actualice su PC 
Soldado advertido prefiere 
no 'jugar en línea'
Consejos para huir de los 
peligros en Internet 
No al Wi-Fi en sitios 
públicos 
Privacidad en 
Facebook 
¿Siempre conectado?
NUESTRA RELACION SOCIAL 
EN INTERNET ES COMO EN LA 
VIDA REAL. 
HAY QUE VALORAR QUE 
INFORMACION QUEREMOS 
DAR Y A QUIEN 
PODEMOS ESTAR SEGUROS 
QUIEN ESTA AL OTRO 
LADO…?
ES CONVENIENTE 
MANTENER NUESTRA 
PRIVACIDAD EN LAS 
REDES SOCIALES
Sé dónde te has registrado el último 
verano 
la próxima vez que hagas 
clic en “Compartir” en tu 
dispositivo móvil, presta 
atención a todos los 
riesgos al notificar a 
todos tus amigos y 
seguidores de dónde 
estás y qué estás 
haciendo
Salir a vacaciones sin correr riesgos: 
Es muy tentador compartir 
instantáneamente los momentos 
más excitantes de tus vacaciones 
con tus amigos y familiares para 
darles un poco de celos. Es por eso 
que usualmente llevamos nuestros 
smartphones, tablets y cámaras 
con conexión en nuestro equipaje, 
y tratamos de conectarnos a la 
Internet a las pocas horas de llegar 
al destino. Desafortunadamente….
Los riesgos de guardar la computadora 
en tu bolsillo 
La computadora personal ya 
representa un desafío a la 
seguridad; pero en los 
smartphones y tablets esto es 
más difícil ya que estos 
dispositivos viven en nuestros 
bolsillos y carteras y van a casi 
todos lados con nosotros. A 
diferencia de la computadora 
de escritorio, que siempre está 
en el mismo lugar y hasta está 
atada a la pared con un cable, 
los dispositivos móviles son 
fáciles de perder y olvidar. 
El terreno de ataque en un Smartphone (a 
través de las variadas formas en las cuales un 
atacante puede entrar) es mucho mayor que el 
de la PC tradicional
Ransomware y Ciber Extorsión: 
Computadoras en jaque 
El Ransomware es usualmente 
instalado a partir de una 
vulnerabilidad en la 
computadora de la víctima, que 
es explotada por los hackers en 
forma de un email de phishing 
o un sitio malvado al cual los 
usuarios acceden sin sospechar.
Síntomas de una web hackeada 
Si un hacker, con talento y 
conocimiento, ataca a una 
página web, la triste realidad es 
que probablemente nadie 
llegue a averiguarlo. Sin 
embargo, la mayoría de los 
atacantes no poseen dichos 
conocimientos y suelen usar 
exploits ya conocidos, 
cometiendo los mismos errores 
que otros.
¿Qué es un keylogger? 
Definición de Keylogger 
Un keylogger es un 
software o hardware que 
puede interceptar y 
guardar las pulsaciones 
realizadas en el teclado de 
un equipo que haya sido 
infectado. Este malware se 
sitúa entre el teclado y el 
sistema operativo para 
interceptar y registrar la 
información sin que el 
usuario lo note.
Cómo combatir los rootkits 
¿Qué es lo que hace que un 
rootkit sea invisible? No es tan 
complicado de explicar: el 
malware trata de integrar su 
código en un lugar muy 
profundo de la estructura del 
sistema operativo, e intercepta 
todas las peticiones standard 
para lectura de archivos, 
obtener la lista de procesos en 
ejecución, etc. El rootkit 
procesa dichas peticiones y 
remueve cualquier mención de 
archivos, procesos y otros 
rastros relacionados a su 
actividad.
Android en peligro 
Aquellos días en los que los 
propietarios de teléfonos móviles 
y smartphone tenían poco que 
temer de los programas 
maliciosos y podían guardar su 
información personal en la 
memoria de sus dispositivos se 
terminaron. Pero para los 
usuarios de dispositivos Android, 
la situación ya es grave: la 
cantidad de programas 
maliciosos diseñados para esta 
popular plataforma aumento mas 
de 200 veces en el ultimo año
Seguridad en Navegadores Móviles 
Cada día que pasa conducimos 
más nuestras vidas a través de 
nuestros dispositivos móviles, ya 
sean smartphones o tablets, y 
mientras que eso es algo bueno y 
conveniente, tiene un alto 
precio. 
Las plataformas móviles están 
siendo atacadas a una velocidad 
y un ritmo crecientes, y mientras 
muchos de esos ataques suceden 
debido a aplicaciones malas o 
comprometidas, muchos otros 
suceden a través de la 
explotación de los navegadores 
móviles
Como recuperarse del scareware 
Scareware es el nombre que se 
usa para denominar a los 
numerosos programas que se 
“cuelan” de forma fraudulenta en 
las computadoras y abren 
ventanas emergentes aterradoras 
alertando a los usuarios de que 
sus sistemas corren peligro 
debido a un virus (realmente sí 
que hay un virus en la 
computadora pero no del tipo ni 
con la rapidez que advierten 
estas ventanas). Después, piden 
que se descarguen diversas 
aplicaciones de seguridad para 
poder acabar con estos 
supuestos virus.
SCANEAR DISPOSITIVOS USB 
las amenazas están por 
todos lados y pueden venir, 
inclusive, de parte de 
amigos y familiares. Siendo 
el ser humano un animal 
social, se comunica con 
otras personas e 
intercambia información 
que traslada, 
frecuentemente, a través de 
dispositivos móviles. Éstos 
tienen cierta tendencia a la 
infección y pueden infectar 
tu computadora y tus datos 
como cualquier virus. Para 
protegerlos, recomendamos 
escanear tus unidades 
extraíbles al conectarlas.
La trampa de evadir los Términos de 
Servicio 
Si tienes una sensación cálida y difusa 
cuando una app o sitio web te hace 
aceptar sus Términos de Servicio 
(ToS), como si acabaras de entrar en 
una especie de beneficio legal mutuo, 
tendrías que volver a pensarlo: Los 
términos de servicio, particularmente 
los de los sitios gratuitos, no existen 
para proteger a los usuarios, sino para 
proteger legalmente a las compañías 
con las que interactúas online, y para 
permitirles recolectar y vender 
información de usuarios a terceras 
partes
Consejos de seguridad de Windows 8 
Windows 8 llega con 
importantes cambios en la 
forma en que los 
usuarios utilizarán e 
interactuarán con sus 
computadoras, tabletas y otros 
dispositivos. Gran parte del 
cambio es evidente nada más 
acceder la interfaz de usuario, 
con una forma de mosaico y una 
configuración de aplicaciones 
fáciles de usar. Pero también hay 
cambios significativos “entre 
bastidores” y muchos de ellos 
están diseñados para que la vida 
en línea sea más segura.
GUIA PARA ADQUIRIR UN BUEN 
ANTIVIRUS 
1.- Ubicar un proveedor local 
y reconocido en seguridad. 
2.- la licencia debe ser legal y 
preferiblemente con soporte 
magnético 
3.- Por ningún motivo reciba 
ofertas de antivirus gratis, 
por lo general son virus. 
4.- Debe tener las siguientes 
características minimas: 
-Internet Security Suite ISS 
-Filtro deContenido web 
-Teclado virtual 
-Anti: rootkits-Phising- 
- Soporte on-line 
Spyware – Virus – Spam 
7x24, Filtro de 
- Control USB Automatico 
URL Maliciosos, 
- Firewall, modo de juego, 
Control paterno 
proteccion de privacidad, 
prevencion de robo de 
identidad, etc.
¿PREGUNTAS? 
TAREAS A SEGUIR
JAVIER SANCHEZ BONILLA 
Ingeniero y Gerente comercial en Medianet plus. 
Twitter: @Medianetplus 
jsanchez@medianetplus.com 
Teléfonos: 3114755952 - 018000110285

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasZorayda81
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 

Mais procurados (18)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

Destaque (20)

Lineamientos prod.
Lineamientos prod.Lineamientos prod.
Lineamientos prod.
 
Software
SoftwareSoftware
Software
 
H2 3
H2 3H2 3
H2 3
 
Fiche produit-Compositions à diffuser
Fiche produit-Compositions à diffuserFiche produit-Compositions à diffuser
Fiche produit-Compositions à diffuser
 
Sobre la TV imágenes, titulares
Sobre la TV imágenes, titularesSobre la TV imágenes, titulares
Sobre la TV imágenes, titulares
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
 
Capitalizacion
CapitalizacionCapitalizacion
Capitalizacion
 
Aniversario de bodas de oro del sabiduria
Aniversario de bodas de oro del sabiduriaAniversario de bodas de oro del sabiduria
Aniversario de bodas de oro del sabiduria
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Psicologia comunitaria
Psicologia comunitariaPsicologia comunitaria
Psicologia comunitaria
 
Primer conversatorio 13 de abril 2013
Primer conversatorio 13 de abril 2013Primer conversatorio 13 de abril 2013
Primer conversatorio 13 de abril 2013
 
Instrumentos a herramientas
Instrumentos a herramientasInstrumentos a herramientas
Instrumentos a herramientas
 
Mon village 2
Mon village 2Mon village 2
Mon village 2
 
Hebdo mika n°1
Hebdo mika n°1Hebdo mika n°1
Hebdo mika n°1
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Nataia rivas laí, elip, deque y personif.
Nataia rivas  laí, elip, deque y personif.Nataia rivas  laí, elip, deque y personif.
Nataia rivas laí, elip, deque y personif.
 
Columbia portage glacier iii doudoune homme gris - taille xl
Columbia portage glacier iii doudoune homme   gris - taille xlColumbia portage glacier iii doudoune homme   gris - taille xl
Columbia portage glacier iii doudoune homme gris - taille xl
 
Travail et bonheur
Travail et bonheurTravail et bonheur
Travail et bonheur
 
Mate2
Mate2Mate2
Mate2
 

Semelhante a Cómo navegar en Internet de forma segura

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 

Semelhante a Cómo navegar en Internet de forma segura (20)

Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Revista
 Revista  Revista
Revista
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 

Mais de Ciudad Educativa

Lo nuevo de Ciudad Educativa
Lo nuevo de Ciudad EducativaLo nuevo de Ciudad Educativa
Lo nuevo de Ciudad EducativaCiudad Educativa
 
Lo nuevo en la plataforma ciudad educativa
Lo nuevo en la plataforma ciudad educativa Lo nuevo en la plataforma ciudad educativa
Lo nuevo en la plataforma ciudad educativa Ciudad Educativa
 
Portafolio Eiudad Educativa 2014
Portafolio Eiudad Educativa 2014Portafolio Eiudad Educativa 2014
Portafolio Eiudad Educativa 2014Ciudad Educativa
 
¿Sí será hiperactividad lo que tu detectas?
¿Sí será hiperactividad lo que tu detectas?¿Sí será hiperactividad lo que tu detectas?
¿Sí será hiperactividad lo que tu detectas?Ciudad Educativa
 
Convivencia y solución de conflictos
Convivencia y solución de conflictos Convivencia y solución de conflictos
Convivencia y solución de conflictos Ciudad Educativa
 
Cómo enseñar con el cerebro en la mente
Cómo enseñar con el cerebro en la mente Cómo enseñar con el cerebro en la mente
Cómo enseñar con el cerebro en la mente Ciudad Educativa
 
Investigación escolar una divertida forma de aprender en el aula
Investigación escolar una divertida forma de aprender en el aulaInvestigación escolar una divertida forma de aprender en el aula
Investigación escolar una divertida forma de aprender en el aulaCiudad Educativa
 
Solución de conflictos escolares - Webinar
Solución de conflictos escolares - Webinar Solución de conflictos escolares - Webinar
Solución de conflictos escolares - Webinar Ciudad Educativa
 
Cero bullying - Conferencia gratis de Ciudad Educativa
Cero bullying - Conferencia gratis de Ciudad EducativaCero bullying - Conferencia gratis de Ciudad Educativa
Cero bullying - Conferencia gratis de Ciudad EducativaCiudad Educativa
 
El manejo de las emociones y el aprendizaje - Webinar gratis.
El manejo de las emociones y el aprendizaje - Webinar gratis.El manejo de las emociones y el aprendizaje - Webinar gratis.
El manejo de las emociones y el aprendizaje - Webinar gratis.Ciudad Educativa
 
La comunicación y el aprendizaje - memorias
La comunicación y el aprendizaje - memorias La comunicación y el aprendizaje - memorias
La comunicación y el aprendizaje - memorias Ciudad Educativa
 
Claves para una buena comunicación familiar
Claves para una buena comunicación familiarClaves para una buena comunicación familiar
Claves para una buena comunicación familiarCiudad Educativa
 
Alcanzando el corazón de tus hijos
Alcanzando el corazón de tus hijosAlcanzando el corazón de tus hijos
Alcanzando el corazón de tus hijosCiudad Educativa
 
Proyecto de vida. Webinar gratuito
Proyecto de vida. Webinar gratuitoProyecto de vida. Webinar gratuito
Proyecto de vida. Webinar gratuitoCiudad Educativa
 
Desarrolla la actitud creativa a cualquier edad.
Desarrolla la actitud creativa a cualquier edad.Desarrolla la actitud creativa a cualquier edad.
Desarrolla la actitud creativa a cualquier edad.Ciudad Educativa
 
Convivencia y solución de conflictos - Paula Cristina - 30-Sept
Convivencia y solución de conflictos - Paula Cristina - 30-SeptConvivencia y solución de conflictos - Paula Cristina - 30-Sept
Convivencia y solución de conflictos - Paula Cristina - 30-SeptCiudad Educativa
 
Cero bullying personas felices y seguras
Cero bullying   personas felices y segurasCero bullying   personas felices y seguras
Cero bullying personas felices y segurasCiudad Educativa
 

Mais de Ciudad Educativa (20)

Lo nuevo de Ciudad Educativa
Lo nuevo de Ciudad EducativaLo nuevo de Ciudad Educativa
Lo nuevo de Ciudad Educativa
 
Lo nuevo en la plataforma ciudad educativa
Lo nuevo en la plataforma ciudad educativa Lo nuevo en la plataforma ciudad educativa
Lo nuevo en la plataforma ciudad educativa
 
Portafolio Eiudad Educativa 2014
Portafolio Eiudad Educativa 2014Portafolio Eiudad Educativa 2014
Portafolio Eiudad Educativa 2014
 
¿Sí será hiperactividad lo que tu detectas?
¿Sí será hiperactividad lo que tu detectas?¿Sí será hiperactividad lo que tu detectas?
¿Sí será hiperactividad lo que tu detectas?
 
Convivencia y solución de conflictos
Convivencia y solución de conflictos Convivencia y solución de conflictos
Convivencia y solución de conflictos
 
Cómo enseñar con el cerebro en la mente
Cómo enseñar con el cerebro en la mente Cómo enseñar con el cerebro en la mente
Cómo enseñar con el cerebro en la mente
 
Investigación escolar una divertida forma de aprender en el aula
Investigación escolar una divertida forma de aprender en el aulaInvestigación escolar una divertida forma de aprender en el aula
Investigación escolar una divertida forma de aprender en el aula
 
Solución de conflictos escolares - Webinar
Solución de conflictos escolares - Webinar Solución de conflictos escolares - Webinar
Solución de conflictos escolares - Webinar
 
Cero bullying - Conferencia gratis de Ciudad Educativa
Cero bullying - Conferencia gratis de Ciudad EducativaCero bullying - Conferencia gratis de Ciudad Educativa
Cero bullying - Conferencia gratis de Ciudad Educativa
 
El manejo de las emociones y el aprendizaje - Webinar gratis.
El manejo de las emociones y el aprendizaje - Webinar gratis.El manejo de las emociones y el aprendizaje - Webinar gratis.
El manejo de las emociones y el aprendizaje - Webinar gratis.
 
La comunicación y el aprendizaje - memorias
La comunicación y el aprendizaje - memorias La comunicación y el aprendizaje - memorias
La comunicación y el aprendizaje - memorias
 
Claves para una buena comunicación familiar
Claves para una buena comunicación familiarClaves para una buena comunicación familiar
Claves para una buena comunicación familiar
 
Alcanzando el corazón de tus hijos
Alcanzando el corazón de tus hijosAlcanzando el corazón de tus hijos
Alcanzando el corazón de tus hijos
 
Proyecto de vida. Webinar gratuito
Proyecto de vida. Webinar gratuitoProyecto de vida. Webinar gratuito
Proyecto de vida. Webinar gratuito
 
Aprendiendo a aprender
Aprendiendo a aprender Aprendiendo a aprender
Aprendiendo a aprender
 
Uso óptimo de Moodle
Uso óptimo de MoodleUso óptimo de Moodle
Uso óptimo de Moodle
 
Desarrolla la actitud creativa a cualquier edad.
Desarrolla la actitud creativa a cualquier edad.Desarrolla la actitud creativa a cualquier edad.
Desarrolla la actitud creativa a cualquier edad.
 
Stop Bullying
Stop BullyingStop Bullying
Stop Bullying
 
Convivencia y solución de conflictos - Paula Cristina - 30-Sept
Convivencia y solución de conflictos - Paula Cristina - 30-SeptConvivencia y solución de conflictos - Paula Cristina - 30-Sept
Convivencia y solución de conflictos - Paula Cristina - 30-Sept
 
Cero bullying personas felices y seguras
Cero bullying   personas felices y segurasCero bullying   personas felices y seguras
Cero bullying personas felices y seguras
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Cómo navegar en Internet de forma segura

  • 1. TIC´S DE TECNOLOGIA: NAVEGAR EN INTERNET DE FORMA SEGURA JAVIER SANCHEZ BONILLA
  • 2. Consejos para huir de los peligros en Internet HOGAR Y EMPRESAS SEGUROS… Hay actividades que parecieran no tener riesgo, pero que sí representan una amenaza. Chismes de Famosos Contraseñas Lo gratis en la red sale caro
  • 3. Consejos para huir de los peligros en Internet Software ilegal, todo un riesgo No gracias! a regalos en Internet Actualice su PC Soldado advertido prefiere no 'jugar en línea'
  • 4. Consejos para huir de los peligros en Internet No al Wi-Fi en sitios públicos Privacidad en Facebook ¿Siempre conectado?
  • 5. NUESTRA RELACION SOCIAL EN INTERNET ES COMO EN LA VIDA REAL. HAY QUE VALORAR QUE INFORMACION QUEREMOS DAR Y A QUIEN PODEMOS ESTAR SEGUROS QUIEN ESTA AL OTRO LADO…?
  • 6. ES CONVENIENTE MANTENER NUESTRA PRIVACIDAD EN LAS REDES SOCIALES
  • 7.
  • 8. Sé dónde te has registrado el último verano la próxima vez que hagas clic en “Compartir” en tu dispositivo móvil, presta atención a todos los riesgos al notificar a todos tus amigos y seguidores de dónde estás y qué estás haciendo
  • 9. Salir a vacaciones sin correr riesgos: Es muy tentador compartir instantáneamente los momentos más excitantes de tus vacaciones con tus amigos y familiares para darles un poco de celos. Es por eso que usualmente llevamos nuestros smartphones, tablets y cámaras con conexión en nuestro equipaje, y tratamos de conectarnos a la Internet a las pocas horas de llegar al destino. Desafortunadamente….
  • 10. Los riesgos de guardar la computadora en tu bolsillo La computadora personal ya representa un desafío a la seguridad; pero en los smartphones y tablets esto es más difícil ya que estos dispositivos viven en nuestros bolsillos y carteras y van a casi todos lados con nosotros. A diferencia de la computadora de escritorio, que siempre está en el mismo lugar y hasta está atada a la pared con un cable, los dispositivos móviles son fáciles de perder y olvidar. El terreno de ataque en un Smartphone (a través de las variadas formas en las cuales un atacante puede entrar) es mucho mayor que el de la PC tradicional
  • 11. Ransomware y Ciber Extorsión: Computadoras en jaque El Ransomware es usualmente instalado a partir de una vulnerabilidad en la computadora de la víctima, que es explotada por los hackers en forma de un email de phishing o un sitio malvado al cual los usuarios acceden sin sospechar.
  • 12. Síntomas de una web hackeada Si un hacker, con talento y conocimiento, ataca a una página web, la triste realidad es que probablemente nadie llegue a averiguarlo. Sin embargo, la mayoría de los atacantes no poseen dichos conocimientos y suelen usar exploits ya conocidos, cometiendo los mismos errores que otros.
  • 13. ¿Qué es un keylogger? Definición de Keylogger Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • 14. Cómo combatir los rootkits ¿Qué es lo que hace que un rootkit sea invisible? No es tan complicado de explicar: el malware trata de integrar su código en un lugar muy profundo de la estructura del sistema operativo, e intercepta todas las peticiones standard para lectura de archivos, obtener la lista de procesos en ejecución, etc. El rootkit procesa dichas peticiones y remueve cualquier mención de archivos, procesos y otros rastros relacionados a su actividad.
  • 15. Android en peligro Aquellos días en los que los propietarios de teléfonos móviles y smartphone tenían poco que temer de los programas maliciosos y podían guardar su información personal en la memoria de sus dispositivos se terminaron. Pero para los usuarios de dispositivos Android, la situación ya es grave: la cantidad de programas maliciosos diseñados para esta popular plataforma aumento mas de 200 veces en el ultimo año
  • 16. Seguridad en Navegadores Móviles Cada día que pasa conducimos más nuestras vidas a través de nuestros dispositivos móviles, ya sean smartphones o tablets, y mientras que eso es algo bueno y conveniente, tiene un alto precio. Las plataformas móviles están siendo atacadas a una velocidad y un ritmo crecientes, y mientras muchos de esos ataques suceden debido a aplicaciones malas o comprometidas, muchos otros suceden a través de la explotación de los navegadores móviles
  • 17. Como recuperarse del scareware Scareware es el nombre que se usa para denominar a los numerosos programas que se “cuelan” de forma fraudulenta en las computadoras y abren ventanas emergentes aterradoras alertando a los usuarios de que sus sistemas corren peligro debido a un virus (realmente sí que hay un virus en la computadora pero no del tipo ni con la rapidez que advierten estas ventanas). Después, piden que se descarguen diversas aplicaciones de seguridad para poder acabar con estos supuestos virus.
  • 18. SCANEAR DISPOSITIVOS USB las amenazas están por todos lados y pueden venir, inclusive, de parte de amigos y familiares. Siendo el ser humano un animal social, se comunica con otras personas e intercambia información que traslada, frecuentemente, a través de dispositivos móviles. Éstos tienen cierta tendencia a la infección y pueden infectar tu computadora y tus datos como cualquier virus. Para protegerlos, recomendamos escanear tus unidades extraíbles al conectarlas.
  • 19. La trampa de evadir los Términos de Servicio Si tienes una sensación cálida y difusa cuando una app o sitio web te hace aceptar sus Términos de Servicio (ToS), como si acabaras de entrar en una especie de beneficio legal mutuo, tendrías que volver a pensarlo: Los términos de servicio, particularmente los de los sitios gratuitos, no existen para proteger a los usuarios, sino para proteger legalmente a las compañías con las que interactúas online, y para permitirles recolectar y vender información de usuarios a terceras partes
  • 20. Consejos de seguridad de Windows 8 Windows 8 llega con importantes cambios en la forma en que los usuarios utilizarán e interactuarán con sus computadoras, tabletas y otros dispositivos. Gran parte del cambio es evidente nada más acceder la interfaz de usuario, con una forma de mosaico y una configuración de aplicaciones fáciles de usar. Pero también hay cambios significativos “entre bastidores” y muchos de ellos están diseñados para que la vida en línea sea más segura.
  • 21. GUIA PARA ADQUIRIR UN BUEN ANTIVIRUS 1.- Ubicar un proveedor local y reconocido en seguridad. 2.- la licencia debe ser legal y preferiblemente con soporte magnético 3.- Por ningún motivo reciba ofertas de antivirus gratis, por lo general son virus. 4.- Debe tener las siguientes características minimas: -Internet Security Suite ISS -Filtro deContenido web -Teclado virtual -Anti: rootkits-Phising- - Soporte on-line Spyware – Virus – Spam 7x24, Filtro de - Control USB Automatico URL Maliciosos, - Firewall, modo de juego, Control paterno proteccion de privacidad, prevencion de robo de identidad, etc.
  • 23. JAVIER SANCHEZ BONILLA Ingeniero y Gerente comercial en Medianet plus. Twitter: @Medianetplus jsanchez@medianetplus.com Teléfonos: 3114755952 - 018000110285