SlideShare uma empresa Scribd logo
1 de 9
SEGURIDAD
INFORMÁTICA
● Metodi Bollanov
● Manuel Angel Dominguez
● Angel Maroto
● Jorge Fernández
VIDEO INFORMATIVO
Chema Alonso (uno de los
mejores hackers del mundo)
CONSEJOS PARA USAR
INTERNET CON
SEGURIDAD
1. Siempre haz click en "Cerrar Sesión"
Al acceder a tu casilla de correo electrónico, tu
cuenta en tu red social, o cualquier otro servicio
que solicite que ingreses un nombre de usuario
y una contraseña, siempre haz click en el botón
o link denominado "Salir", "Desconectar",
"Cerrar Sesion" o alguno similar, para salir del
sitio web con seguridad.
No utilices contraseñas fáciles de
ser descubiertas, como el nombre
de hijos o parejas, fechas de
cumpleaños, patente del auto,
etc. Trata de usar secuencias que
mezclen letras, números y
caracteres especiales (como
"%&()/").
2. Crea contraseñas difíciles de ser
descubiertas.
3. Usar Sitios Seguros
Cuando compres, por internet
o utilices paginas que tengas
que introducir tus datos,
debes fijarte que sean paginas
seguras, siempre tienen que
tener “el candadito verde”
Si usas programas para descargar archivos,
como Emule o Ares, o sueles descargar
archivos de sitios webs de descargas, estate
alerta a cada cosa que bajes. Al finalizar
una descarga, verifica si el archivo no
posee algo extraño, por ejemplo, más de
una extensión (como "programa.mp3.exe"),
tamaño muy pequeño o información de
descripción sospechosa, pues muchos virus
y plagas pasan por archivos de audio o
vídeo para engañar al usuario.
4. CUIDADO CON LAS DESCARGAS
5.Cuidado con tu webcam.
FIN

Mais conteúdo relacionado

Mais procurados (6)

Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
 
Acerca de la configuración de privacidad en facebook
Acerca de la configuración de privacidad en facebookAcerca de la configuración de privacidad en facebook
Acerca de la configuración de privacidad en facebook
 
Como subir podcats a tu blog
Como subir podcats a tu blogComo subir podcats a tu blog
Como subir podcats a tu blog
 
Como subir podcats a tu blog
Como subir podcats a tu blogComo subir podcats a tu blog
Como subir podcats a tu blog
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 

Semelhante a Seguridad informatica

SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
Windy Salóm
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
alabau
 

Semelhante a Seguridad informatica (20)

Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Hardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoHardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de disco
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Tp 4
Tp 4Tp 4
Tp 4
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
semana 5-6
semana 5-6 semana 5-6
semana 5-6
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Mais de maribelginformatica (8)

Tutorial. como hacer cupcakes. lydia núñez prieto.
Tutorial. como hacer cupcakes. lydia núñez prieto.Tutorial. como hacer cupcakes. lydia núñez prieto.
Tutorial. como hacer cupcakes. lydia núñez prieto.
 
Como hacer crepes.
Como hacer crepes.Como hacer crepes.
Como hacer crepes.
 
Tutorial gelatina
Tutorial gelatinaTutorial gelatina
Tutorial gelatina
 
Tutorial facebook
Tutorial facebookTutorial facebook
Tutorial facebook
 
Tutorial manu
Tutorial  manuTutorial  manu
Tutorial manu
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Funciones
FuncionesFunciones
Funciones
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA ● Metodi Bollanov ● Manuel Angel Dominguez ● Angel Maroto ● Jorge Fernández
  • 2. VIDEO INFORMATIVO Chema Alonso (uno de los mejores hackers del mundo)
  • 4. 1. Siempre haz click en "Cerrar Sesión" Al acceder a tu casilla de correo electrónico, tu cuenta en tu red social, o cualquier otro servicio que solicite que ingreses un nombre de usuario y una contraseña, siempre haz click en el botón o link denominado "Salir", "Desconectar", "Cerrar Sesion" o alguno similar, para salir del sitio web con seguridad.
  • 5. No utilices contraseñas fáciles de ser descubiertas, como el nombre de hijos o parejas, fechas de cumpleaños, patente del auto, etc. Trata de usar secuencias que mezclen letras, números y caracteres especiales (como "%&()/"). 2. Crea contraseñas difíciles de ser descubiertas.
  • 6. 3. Usar Sitios Seguros Cuando compres, por internet o utilices paginas que tengas que introducir tus datos, debes fijarte que sean paginas seguras, siempre tienen que tener “el candadito verde”
  • 7. Si usas programas para descargar archivos, como Emule o Ares, o sueles descargar archivos de sitios webs de descargas, estate alerta a cada cosa que bajes. Al finalizar una descarga, verifica si el archivo no posee algo extraño, por ejemplo, más de una extensión (como "programa.mp3.exe"), tamaño muy pequeño o información de descripción sospechosa, pues muchos virus y plagas pasan por archivos de audio o vídeo para engañar al usuario. 4. CUIDADO CON LAS DESCARGAS
  • 9. FIN