SlideShare uma empresa Scribd logo
1 de 7
PROTEGER ACTIVOS
PROTEGER PERSONAS
Tom De Beer
tom@securenetcontrol.com
5 Cosas para
Proteger Activos
1.Mantener las actualizaciones al día.
2.Limitar las aplicaciones.
3.Usar herramientas de protección.
Antivirus, Antispam, Cortafuegos,…
4.Realizar copias de seguridad y controlarlas.
5.Móviles: usar herramientas de control.
5 Cosas para
Proteger Personas
1.Formación y Comunicación
Contraseñas,email no es seguro ,phishing,usar web seguros
2.Tener el PC a la vista
3.Acordar normas de buen uso
4.Filtrar
5.Monitorizar
Herramientas
1.CONTROL PARENTAL – SYMANTEC FAMILY
PROTECTION / NETNANNY
2.Móvil (Android) – SOPHOS MOBILE PROTECTION
3.PC – AVAST, SOPHOS VIRUS REMOVER
4.CASA/OFICINA/ESCUELA – SOPHOS UTM
Recursos
1.www.sophos.com
2.Onlinefamily.norton.com
3.www.netnanny.com
4.www.securenetcontrol.com

Mais conteúdo relacionado

Mais procurados

Balance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologiaBalance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologia1LAlvarezGonzalez
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.Alan11Cortes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaARLINMELENDEZ
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDmirellleon
 
Resumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaResumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaAndres Thalos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garciaantonieta06
 

Mais procurados (20)

Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Balance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologiaBalance y prevencion de riesgos en el uso de la tecnologia
Balance y prevencion de riesgos en el uso de la tecnologia
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
Resumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaResumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresa
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destaque

amsl - Ergebnispräsentation der EFRE-Förderphase
amsl - Ergebnispräsentation der EFRE-Förderphaseamsl - Ergebnispräsentation der EFRE-Förderphase
amsl - Ergebnispräsentation der EFRE-FörderphaseBjörn Muschall
 
Camino para el amor
Camino para el amorCamino para el amor
Camino para el amorpaelgaru
 
Taller slideshare.pdf
Taller slideshare.pdfTaller slideshare.pdf
Taller slideshare.pdf1050963024
 
Community Manager
Community Manager  Community Manager
Community Manager Sonora Group
 
Powerpoint adm
Powerpoint admPowerpoint adm
Powerpoint admbernat_32
 
Music in Germany (German)
Music in Germany (German)Music in Germany (German)
Music in Germany (German)Mark Zatta
 
Aprendizaje colaborativo angel fernández
Aprendizaje colaborativo angel fernándezAprendizaje colaborativo angel fernández
Aprendizaje colaborativo angel fernándezAngel Rolando
 
Aprendizaje colaborativo
Aprendizaje colaborativo Aprendizaje colaborativo
Aprendizaje colaborativo Angel Rolando
 
Brief aus Berlin 07 // 2014
Brief aus Berlin 07 // 2014Brief aus Berlin 07 // 2014
Brief aus Berlin 07 // 2014Hansjörg Durz
 
Brief aus Berlin 02 // 2015
Brief aus Berlin  02 // 2015Brief aus Berlin  02 // 2015
Brief aus Berlin 02 // 2015Hansjörg Durz
 
Guion parte 1
Guion parte 1Guion parte 1
Guion parte 1shiraga2
 
Aistema solar derek
Aistema solar derekAistema solar derek
Aistema solar derekcuartodiego
 

Destaque (20)

amsl - Ergebnispräsentation der EFRE-Förderphase
amsl - Ergebnispräsentation der EFRE-Förderphaseamsl - Ergebnispräsentation der EFRE-Förderphase
amsl - Ergebnispräsentation der EFRE-Förderphase
 
Camino para el amor
Camino para el amorCamino para el amor
Camino para el amor
 
Taller slideshare.pdf
Taller slideshare.pdfTaller slideshare.pdf
Taller slideshare.pdf
 
Community Manager
Community Manager  Community Manager
Community Manager
 
Presentación tic´s
Presentación tic´sPresentación tic´s
Presentación tic´s
 
Powerpoint adm
Powerpoint admPowerpoint adm
Powerpoint adm
 
Partneritech
PartneritechPartneritech
Partneritech
 
Diari del 18 d'octubre de 2013
Diari del 18 d'octubre de 2013Diari del 18 d'octubre de 2013
Diari del 18 d'octubre de 2013
 
Music in Germany (German)
Music in Germany (German)Music in Germany (German)
Music in Germany (German)
 
Fastopticom
FastopticomFastopticom
Fastopticom
 
Jerman
JermanJerman
Jerman
 
Aprendizaje colaborativo angel fernández
Aprendizaje colaborativo angel fernándezAprendizaje colaborativo angel fernández
Aprendizaje colaborativo angel fernández
 
Aprendizaje colaborativo
Aprendizaje colaborativo Aprendizaje colaborativo
Aprendizaje colaborativo
 
Brief aus Berlin 07 // 2014
Brief aus Berlin 07 // 2014Brief aus Berlin 07 // 2014
Brief aus Berlin 07 // 2014
 
Diari del 23 de desembre de 2013
Diari del 23 de desembre de 2013Diari del 23 de desembre de 2013
Diari del 23 de desembre de 2013
 
Presentación1
Presentación1Presentación1
Presentación1
 
Brief aus Berlin 02 // 2015
Brief aus Berlin  02 // 2015Brief aus Berlin  02 // 2015
Brief aus Berlin 02 // 2015
 
Diari del 10 d'octubre de 2013
Diari del 10 d'octubre de 2013Diari del 10 d'octubre de 2013
Diari del 10 d'octubre de 2013
 
Guion parte 1
Guion parte 1Guion parte 1
Guion parte 1
 
Aistema solar derek
Aistema solar derekAistema solar derek
Aistema solar derek
 

Semelhante a Protección online para todos

Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019Santiago Cavanna
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
¿Cómo ver el historial de búsqueda en iPhone?
¿Cómo ver el historial de búsqueda en iPhone?¿Cómo ver el historial de búsqueda en iPhone?
¿Cómo ver el historial de búsqueda en iPhone?SpymasterProSpain
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengoMaryamrlc
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadElenacammar
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 

Semelhante a Protección online para todos (20)

Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
TecnoDroid
TecnoDroidTecnoDroid
TecnoDroid
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
¿Cómo ver el historial de búsqueda en iPhone?
¿Cómo ver el historial de búsqueda en iPhone?¿Cómo ver el historial de búsqueda en iPhone?
¿Cómo ver el historial de búsqueda en iPhone?
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Plan de seguridad para dispositivos móviles en el aula. marialuengo
Plan de seguridad para dispositivos móviles en el aula.  marialuengoPlan de seguridad para dispositivos móviles en el aula.  marialuengo
Plan de seguridad para dispositivos móviles en el aula. marialuengo
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 

Protección online para todos