SlideShare uma empresa Scribd logo
1 de 4
I.T.S.BOLIVAR

PRESENTACIÓN DE TIC
¿CÓMO NAVEGAR SEGURO
EN INTERNET?
EVITAR LOS ENLACES SOSPECHOSOS: UNO DE LOS MEDIOS MÁS UTILIZADOS
PARA DIRECCIONAR A LAS VÍCTIMAS A SITIOS MALICIOSOS SON LOS
HIPERVÍNCULOS O ENLACES. EVITAR HACER CLIC EN ÉSTOS PREVIENE EL
ACCESO A PÁGINAS WEB QUE POSEAN AMENAZAS CAPACES DE INFECTAR AL
USUARIO. LOS ENLACES PUEDEN ESTAR PRESENTES EN UN CORREO
ELECTRÓNICO, UNA VENTANA DE CHAT O UN MENSAJE EN UNA RED SOCIAL.
• Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad no sólo el sistema operativo,
sino también el software instalado en el sistema a fin de evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.

• Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante
la principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: LA PROPAGACIÓN DE MALWARE SUELE
REALIZARSE A TRAVÉS DE ARCHIVOS EJECUTABLES. ES RECOMENDABLE EVITAR LA EJECUCIÓN
DE ARCHIVOS A MENOS QUE SE CONOZCA LA SEGURIDAD DEL MISMO Y SU PROCEDENCIA SEA
CONFIABLE (TANTO SI PROVIENE DE UN CONTACTO EN LA MENSAJERÍA INSTANTÁNEA, UN
CORREO ELECTRÓNICO O UN SITIO WEB).

• Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de
forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada
entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el
usuario verdadero.

• Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat
SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los
buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como
temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el
sexo).

Mais conteúdo relacionado

Mais procurados

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 

Mais procurados (17)

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Hacking
HackingHacking
Hacking
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 

Destaque

Derecho civil parte general
Derecho civil parte generalDerecho civil parte general
Derecho civil parte generalOmar López
 
2016LisaSilketResume
2016LisaSilketResume2016LisaSilketResume
2016LisaSilketResumeLisa Silket
 
Maximin Photo
Maximin PhotoMaximin Photo
Maximin Photoaraab
 
International_Journal_Volume_23
International_Journal_Volume_23International_Journal_Volume_23
International_Journal_Volume_23Madhurima Roy
 
Ernesto bozzano o espiritismo e as manifestações supranormais
Ernesto bozzano   o espiritismo e as manifestações supranormaisErnesto bozzano   o espiritismo e as manifestações supranormais
Ernesto bozzano o espiritismo e as manifestações supranormaisClaudia Ruzicki Kremer
 
Dictat peix irisat 1
Dictat peix irisat 1Dictat peix irisat 1
Dictat peix irisat 1evacanals73
 
1.0.2 - Энергоэффективные здания часть 2
1.0.2 - Энергоэффективные здания часть 21.0.2 - Энергоэффективные здания часть 2
1.0.2 - Энергоэффективные здания часть 2Павел Ефимов
 

Destaque (14)

1 5 ll.
1 5 ll.1 5 ll.
1 5 ll.
 
Ingenuity01
Ingenuity01Ingenuity01
Ingenuity01
 
Derecho civil parte general
Derecho civil parte generalDerecho civil parte general
Derecho civil parte general
 
2016LisaSilketResume
2016LisaSilketResume2016LisaSilketResume
2016LisaSilketResume
 
Maximin Photo
Maximin PhotoMaximin Photo
Maximin Photo
 
International_Journal_Volume_23
International_Journal_Volume_23International_Journal_Volume_23
International_Journal_Volume_23
 
t2_e2_esteve
t2_e2_estevet2_e2_esteve
t2_e2_esteve
 
5
55
5
 
Ernesto bozzano o espiritismo e as manifestações supranormais
Ernesto bozzano   o espiritismo e as manifestações supranormaisErnesto bozzano   o espiritismo e as manifestações supranormais
Ernesto bozzano o espiritismo e as manifestações supranormais
 
Himno nacional aymara
Himno nacional aymaraHimno nacional aymara
Himno nacional aymara
 
Dictat peix irisat 1
Dictat peix irisat 1Dictat peix irisat 1
Dictat peix irisat 1
 
1.0.2 - Энергоэффективные здания часть 2
1.0.2 - Энергоэффективные здания часть 21.0.2 - Энергоэффективные здания часть 2
1.0.2 - Энергоэффективные здания часть 2
 
Internship_13BCH0001
Internship_13BCH0001Internship_13BCH0001
Internship_13BCH0001
 
red seal
red sealred seal
red seal
 

Semelhante a Presentación de tic

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 

Semelhante a Presentación de tic (20)

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
P8viñietas2 knsh
P8viñietas2 knshP8viñietas2 knsh
P8viñietas2 knsh
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Presentación de tic

  • 3. EVITAR LOS ENLACES SOSPECHOSOS: UNO DE LOS MEDIOS MÁS UTILIZADOS PARA DIRECCIONAR A LAS VÍCTIMAS A SITIOS MALICIOSOS SON LOS HIPERVÍNCULOS O ENLACES. EVITAR HACER CLIC EN ÉSTOS PREVIENE EL ACCESO A PÁGINAS WEB QUE POSEAN AMENAZAS CAPACES DE INFECTAR AL USUARIO. LOS ENLACES PUEDEN ESTAR PRESENTES EN UN CORREO ELECTRÓNICO, UNA VENTANA DE CHAT O UN MENSAJE EN UNA RED SOCIAL. • Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 4. EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: LA PROPAGACIÓN DE MALWARE SUELE REALIZARSE A TRAVÉS DE ARCHIVOS EJECUTABLES. ES RECOMENDABLE EVITAR LA EJECUCIÓN DE ARCHIVOS A MENOS QUE SE CONOZCA LA SEGURIDAD DEL MISMO Y SU PROCEDENCIA SEA CONFIABLE (TANTO SI PROVIENE DE UN CONTACTO EN LA MENSAJERÍA INSTANTÁNEA, UN CORREO ELECTRÓNICO O UN SITIO WEB). • Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).