SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
ANTISPAM
Todos recordamos esas frases que
nuestras madres nos repetían
incansablemente cuando éramos niños.
¿Quién hubiera dicho que también nos
iban a proteger en Internet?
No pierdas las llaves
Las contraseñas seguras son la llave
de tu identidad digital. Cuídalas como
lo haces con tus tesoros más
preciados: no las dejes en cualquier
lado y usa un gestor de claves.
Los consejos de
aplicados a la Seguridad
Equivale a tener cuidado al navegar,
para protegerte de amenazas evitando
sitios desconocidos y publicaciones
engañosas. Y si juegas Pokémon GO,
ahora más que nunca… ¡mira antes de
cruzar!
No aceptes solicitudes ni abras
mensajes de desconocidos y, sobre
todo, evita darles información personal.
Ten cuidado con los perfiles falsos y los
acosadores en redes sociales.
No hables con desconocidos
Así como cumplías con los deberes de
la escuela, para protegerte en línea
deberás educarte sobre seguridad,
leer y estar al tanto de las tendencias
de las amenazas informáticas.
Haz tu tarea
Fulanito te e�quetó
Mira quién visitó tu perfil. ¡Funciona!
Miles de personas ya lo han probado, y realmente da resultado. No te quedes
sin saber quien visita tu perfil.
www.clicaqui.com.ar
Mira por dónde caminas
En el ciberespacio también tienes cosas
que ordenar, principalmente tus cuentas.
No olvides revisar periódicamente los
ajustes de seguridad y privacidad para
controlar con quién compartes tu
información.
Ordena tu habitación
No caigas en la trampa de los engaños y
evita las publicaciones sospechosas con
títulos llamativos. Solo porque Fulanito lo
compartió no significa que sea cierto
Si Fulanito se tira de un puente,
tú también te tiras?
Aunque fuera verano, tu mamá siempre
quería que tuvieras una capa más de
abrigo. Y en Internet debes aplicar esta
lógica: ¡usa todas las capas de
protección necesarias!
Abrígate, hace frío FIREWALL
AV
2FA
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA

Contenu connexe

Similaire à Los consejos de mamá (aplicados a la seguridad)

Internet para padres
Internet para padresInternet para padres
Internet para padres
Iwith.org
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 

Similaire à Los consejos de mamá (aplicados a la seguridad) (20)

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Internet Seguro
Internet Seguro Internet Seguro
Internet Seguro
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 

Plus de ESET Latinoamérica

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Los consejos de mamá (aplicados a la seguridad)

  • 1. ANTISPAM Todos recordamos esas frases que nuestras madres nos repetían incansablemente cuando éramos niños. ¿Quién hubiera dicho que también nos iban a proteger en Internet? No pierdas las llaves Las contraseñas seguras son la llave de tu identidad digital. Cuídalas como lo haces con tus tesoros más preciados: no las dejes en cualquier lado y usa un gestor de claves. Los consejos de aplicados a la Seguridad Equivale a tener cuidado al navegar, para protegerte de amenazas evitando sitios desconocidos y publicaciones engañosas. Y si juegas Pokémon GO, ahora más que nunca… ¡mira antes de cruzar! No aceptes solicitudes ni abras mensajes de desconocidos y, sobre todo, evita darles información personal. Ten cuidado con los perfiles falsos y los acosadores en redes sociales. No hables con desconocidos Así como cumplías con los deberes de la escuela, para protegerte en línea deberás educarte sobre seguridad, leer y estar al tanto de las tendencias de las amenazas informáticas. Haz tu tarea Fulanito te e�quetó Mira quién visitó tu perfil. ¡Funciona! Miles de personas ya lo han probado, y realmente da resultado. No te quedes sin saber quien visita tu perfil. www.clicaqui.com.ar Mira por dónde caminas En el ciberespacio también tienes cosas que ordenar, principalmente tus cuentas. No olvides revisar periódicamente los ajustes de seguridad y privacidad para controlar con quién compartes tu información. Ordena tu habitación No caigas en la trampa de los engaños y evita las publicaciones sospechosas con títulos llamativos. Solo porque Fulanito lo compartió no significa que sea cierto Si Fulanito se tira de un puente, tú también te tiras? Aunque fuera verano, tu mamá siempre quería que tuvieras una capa más de abrigo. Y en Internet debes aplicar esta lógica: ¡usa todas las capas de protección necesarias! Abrígate, hace frío FIREWALL AV 2FA www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA