SlideShare une entreprise Scribd logo
1  sur  10
7 Prácticas para la Seguridad de su Computadora

1. Proteja su información personal. Es valiosa.
2. Sepa con quién está tratando.
3. Use un software de seguridad que se actualice
   automáticamente.
4. Mantenga actualizado su sistema operativo y su
   navegador de Internet y entérese de las funciones de
   seguridad disponibles.
5. Cree contraseñas difíciles de descifrar y protéjalas
   guardándolas en un lugar seguro.
6. Haga copias de seguridad de todos los archivos
   importantes.
7. Aprenda qué hacer en caso de emergencia.
1. Proteja su información personal. Es valiosa.
Su información personal puede darle a un ladrón de identidad acceso instantáneo a sus
cuentas financieras, registro de crédito y demás bienes o activos. Si cree que no hay
nadie que esté interesado en su información personal, piénselo dos veces. CUALQUIER
persona puede convertirse en una víctima del robo de identidad.

¿Cómo consiguen su información personal los delincuentes?
Una de las maneras utilizadas es mentir sobre su verdadera identidad para convencerlo
a usted de que les revele los números de sus cuentas, sus contraseñas y demás
información para poder quitarle su dinero o hacer compras en su nombre. Esta estafa
llamada “phishing (suplantación de identidad)” se produce cuando los delincuentes
envían mensajes electrónicos, mensajes de texto o de tipo pop-up que aparentemente
provienen de su banco, una agencia del gobierno, un vendedor que opera en línea o
alguna otra organización con la cual usted mantiene un trato comercial. En el mensaje
se le indica que haga clic sobre un enlace para redirigirlo a un sitio Web o que llame a
un número de teléfono para actualizar los datos de su cuenta o para reclamar un
premio o beneficio. El texto de este tipo de mensajes puede insinuar que si usted no
responde rápidamente para actualizar su información, le sucederá algo malo. En
realidad, los comercios que operan legítimamente nunca deberían utilizar mensajes
electrónicos, de texto o pop-ups para solicitarle su información personal.
.
Para evitar las estafas de phishing tenga en cuenta lo siguiente:
Si recibe un email, mensaje de texto o si le aparece en pantalla un mensaje de tipo
pop-up por medio del cual le solicitan información personal o financiera, no
responda ni haga clic sobre el enlace incluido en el mensaje. Si quiere acceder al
sitio Web de un banco o negocio, escriba usted mismo el domicilio en la barra de su
navegador.
Si recibe un mensaje – email, mensaje de texto, pop-up o mensaje telefónico – en el
cual le indican que llame a un número de teléfono para actualizar los datos de su
cuenta o para proporcionar su información personal para recibir un reintegro, no
responda ni haga clic. Si necesita comunicarse con una organización con la cual
mantiene una relación comercial llame al número que figura en su resumen de
cuenta o búsquelo en la guía telefónica.

Algunos ladrones de identidad han robado información personal de muchas
personas de una sola vez accediendo indebidamente a grandes bases de datos de
negocios o agencias gubernamentales. Si bien es cierto que no podrá disfrutar de los
beneficios de Internet sin compartir algunos datos de información personal, usted
puede protegerse compartiéndola únicamente con las organizaciones conocidas y
confiables. No revele su información personal sin antes averiguar cómo será utilizada
y protegida
2. Sepa con quién está tratando.

Y sepa en lo que se está metiendo. Las personas deshonestas pueden operar tanto en
las tiendas tradicionales como en Internet. Pero en Internet usted no puede juzgar la
fiabilidad del operador mirándolo a los ojos y confiándose en su instinto.

Es extremadamente fácil para los estafadores cibernéticos hacerse pasar por negocios
que operan legítimamente, por lo tanto usted necesita saber con quién está tratando.

Si está pensando en hacer compras en línea en un sitio Web desconocido, verifique por
su propia cuenta la legitimidad del vendedor antes de comprar.

Si es la primera vez que compra en un sitio desconocido, llame al número del vendedor
para estar seguro de poder localizarlo telefónicamente en caso de que sea necesario. Si
no encuentra un número de teléfono habilitado, compre en otra parte.
Escriba el nombre del sitio en un motor de búsqueda: Si encuentra comentarios
desfavorables de otros compradores, más le vale hacer negocio con otro vendedor.
3. Use un software de seguridad que se actualice automáticamente.

Active su software de seguridad y manténgalo actualizado: como mínimo tiene que
instalar en su computadora un software antivirus, un antiespía y un firewall (Un
cortafuegos es firewall en inglés) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.). Usted puede conseguir programas de seguridad para tratar cada elemento
individualmente o uno que le ofrezca múltiple protección. Puede comprar estos
programas en tiendas especializadas o puede obtenerlos por medio de su Proveedor de
Servicio de Internet. En general, los software de seguridad que vienen preinstalados en
las computadoras solamente funcionan por un corto tiempo excepto que usted pague
una suscripción para mantenerlo activo. En cualquier caso, sepa que el software de
seguridad protegerá su computadora contra las más recientes amenazas solamente si lo
mantiene actualizado. Por esta razón, resulta sumamente importante que configure su
software de seguridad para que se actualice automáticamente.

Programa antivirus
El programa o software antivirus protege su computadora de los virus que pueden
destruir sus datos, lentificar o congelar su funcionamiento. El software antivirus funciona
como un escáner, en otras palabras revisando y escudriñando su computadora y los
mensajes electrónicos que entran a la búsqueda de virus y cuando los encuentra, los
elimina.
4. Mantenga actualizado su sistema operativo y su navegador de Internet y entérese
de las funciones de seguridad disponibles.

Los hackers también se aprovechan de los navegadores de Internet (como por ejemplo
Firefox o Internet Explorer) y de los programas de los sistemas operativos (como
Windows o MAC’s OS) que no poseen las más recientes actualizaciones de seguridad.

Las compañías de sistemas de seguridad para computadoras ofrecen parches para
reparar las fallas detectadas en sus sistemas, por lo tanto, es importante que usted
configure su sistema operativo y navegador de Internet para que descargue e instale
automáticamente los parches de seguridad.
5. Proteja sus contraseñas.

Mantenga sus contraseñas en un lugar seguro y fuera del alcance de los demás. No
comparta sus contraseñas en Internet, por correo electrónico ni por teléfono. Su
proveedor de servicio de Internet (ISP) no debería solicitárselas nunca.

Además, para poder acceder a su computadora, los hackers pueden intentar descifrar
sus contraseñas. Usted puede complicarles la tarea haciendo lo siguiente:
Usar contraseñas compuestas de por lo menos ocho caracteres incluyendo números y
símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una
contraseña compuesta de 12 caracteres es más sólida que una de ocho.

Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar
cada una de las palabras que figuran en el diccionario.
No use como contraseñas su información personal, su nombre de inicio de sesión, una
serie de letras dispuestas adyacentemente en el teclado (por ejemplo qwertyui).
Cambie sus contraseñas con regularidad (como mínimo cada 90 días).
No use la misma contraseña para todas las cuentas a las cuales acceda en línea.
6. Haga copias de seguridad de todos los archivos importantes.

Si usted sigue estas recomendaciones, tendrá más probabilidades de librarse de las
interferencias de los hackers, virus.


Pero ningún sistema es completamente seguro. Si almacena en su computadora archivos
importantes, cópielos a un disco removible o disco duro externo y guárdelo en un lugar
seguro.
7. Aprenda qué hacer en caso de emergencia.

Si sospecha que su computadora está bajo la amenaza de un malware (programa
malicioso), pare inmediatamente de hacer compras, trámites bancarios o detenga
cualquier otra actividad en línea que involucre nombres de usuario, contraseñas o
cualquier otra información delicada. Un programa malicioso instalado en su computadora
podría enviar su información personal a los ladrones de identidad.
Confirme que su software de seguridad esté activado y actualizado y úselo para escanear
su computadora. Elimine todo aquello que el programa identifique como problemático. Es
posible que tenga que reiniciar su computadora para activar los cambios.
Hable sobre la manera de utilizar la computadora de manera segura con todos aquellos
que la usan. Dígales que algunas de las actividades realizadas en línea pueden poner en
riesgo la computadora y comparta con ellos las sietes prácticas de seguridad para
computadoras.
Padres
En ocasiones, los padres pueden sentirse sobrepasados por la habilidad tecnológica de
sus hijos. Dejando la tecnología de lado, hay varias lecciones que los padres pueden
enseñar a sus hijos para ayudarlos a mantenerse seguros mientras que se socializan en
línea. La mayoría de los servidores de servicio de Internet ofrecen controles para
padres, o puede comprarlos por separado. Pero ningún software puede reemplazar la
supervisión paterna. Hable con sus hijos acerca de las prácticas seguras para usar la
computadora y también sobre lo que pueden ver y hacer cuando están en línea.
Sitios de redes sociales

Muchos adultos, adolescentes y niños usan los sitios de redes sociales para intercambiar información
sobre sí mismos, para compartir fotografías y videos, y utilizan blogs y el sistema de mensajes privados
para comunicarse con amigos, con otras personas que comparten los mismos intereses, y en ocasiones
con el mundo entero. Estas son algunas recomendaciones para aquellos padres que deseen que sus
hijos usen estos sitios sin exponerse a riesgos:
Utilice las funciones de privacidad para limitar el acceso al sitio Web de su hijo y para restringir la
colocación de información. Algunos sitios Web de redes sociales poseen funciones de privacidad muy
efectivas. Enséñeles a sus hijos a utilizar estas funciones para limitar el acceso solamente a aquellas
personas que desee que vean sus perfiles en línea y explíqueles la importancia de este punto.
Recuérdeles a sus hijos que una vez que colocan la información en línea, no la pueden quitar. Aunque
eliminen la información de un sitio Web, las antiguas versiones quedan registradas en las
computadoras ajenas y pueden ser circuladas en línea.
• Hable con sus hijos sobre las prácticas de intimidación o bullying. La intimidación o acoso en línea
    puede presentarse de varias formas, desde dispersar rumores sobre alguna persona, colocar
    mensajes en línea o reenviarlos sin el consentimiento del autor, hasta mandar mensajes
    amenazantes.
• Hable con sus hijos sobre la importancia de evitar conversaciones de naturaleza sexual en línea. Los
    resultados de una investigación realizada recientemente demuestran que los adolescentes que no
    hablan de sexo con extraños tienen menos probabilidades de entrar en contacto con un acosador.
• Dígales a sus hijos que si tienen alguna sospecha confíen en sus instintos. Si cuando están en línea
    se sienten amenazados por alguna persona o si se sienten incómodos con algo que ven en la red es
    necesario que se lo digan a usted. Puede ayudarlos a reportar sus inquietudes a la policía y al sitio
    de redes sociales. La mayoría de estos sitios incluyen enlaces para que los usuarios puedan reportar
    inmediatamente los comportamientos abusivos, sospechosos o inapropiados en línea.

Contenu connexe

Tendances

Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
inesmelean
 
Resolución del problema 2
Resolución del problema 2Resolución del problema 2
Resolución del problema 2
Sergio Amaya
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
eliana622
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 

Tendances (18)

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Resolución del problema 2
Resolución del problema 2Resolución del problema 2
Resolución del problema 2
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

En vedette (8)

Especificaciones Minimas
Especificaciones MinimasEspecificaciones Minimas
Especificaciones Minimas
 
Especificaciones Minimas
Especificaciones MinimasEspecificaciones Minimas
Especificaciones Minimas
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Problemas de salud causado por el uso de la tecnologia
Problemas  de salud causado por el uso de la tecnologiaProblemas  de salud causado por el uso de la tecnologia
Problemas de salud causado por el uso de la tecnologia
 
Procedimientos criticos barricadas
Procedimientos criticos barricadasProcedimientos criticos barricadas
Procedimientos criticos barricadas
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Analisis de trabajo seguro
Analisis de trabajo seguroAnalisis de trabajo seguro
Analisis de trabajo seguro
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 

Similaire à Practicas de trabajo para seguridad del equipo

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
Julen08
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 

Similaire à Practicas de trabajo para seguridad del equipo (20)

Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Practicas de trabajo para seguridad del equipo

  • 1. 7 Prácticas para la Seguridad de su Computadora 1. Proteja su información personal. Es valiosa. 2. Sepa con quién está tratando. 3. Use un software de seguridad que se actualice automáticamente. 4. Mantenga actualizado su sistema operativo y su navegador de Internet y entérese de las funciones de seguridad disponibles. 5. Cree contraseñas difíciles de descifrar y protéjalas guardándolas en un lugar seguro. 6. Haga copias de seguridad de todos los archivos importantes. 7. Aprenda qué hacer en caso de emergencia.
  • 2. 1. Proteja su información personal. Es valiosa. Su información personal puede darle a un ladrón de identidad acceso instantáneo a sus cuentas financieras, registro de crédito y demás bienes o activos. Si cree que no hay nadie que esté interesado en su información personal, piénselo dos veces. CUALQUIER persona puede convertirse en una víctima del robo de identidad. ¿Cómo consiguen su información personal los delincuentes? Una de las maneras utilizadas es mentir sobre su verdadera identidad para convencerlo a usted de que les revele los números de sus cuentas, sus contraseñas y demás información para poder quitarle su dinero o hacer compras en su nombre. Esta estafa llamada “phishing (suplantación de identidad)” se produce cuando los delincuentes envían mensajes electrónicos, mensajes de texto o de tipo pop-up que aparentemente provienen de su banco, una agencia del gobierno, un vendedor que opera en línea o alguna otra organización con la cual usted mantiene un trato comercial. En el mensaje se le indica que haga clic sobre un enlace para redirigirlo a un sitio Web o que llame a un número de teléfono para actualizar los datos de su cuenta o para reclamar un premio o beneficio. El texto de este tipo de mensajes puede insinuar que si usted no responde rápidamente para actualizar su información, le sucederá algo malo. En realidad, los comercios que operan legítimamente nunca deberían utilizar mensajes electrónicos, de texto o pop-ups para solicitarle su información personal. .
  • 3. Para evitar las estafas de phishing tenga en cuenta lo siguiente: Si recibe un email, mensaje de texto o si le aparece en pantalla un mensaje de tipo pop-up por medio del cual le solicitan información personal o financiera, no responda ni haga clic sobre el enlace incluido en el mensaje. Si quiere acceder al sitio Web de un banco o negocio, escriba usted mismo el domicilio en la barra de su navegador. Si recibe un mensaje – email, mensaje de texto, pop-up o mensaje telefónico – en el cual le indican que llame a un número de teléfono para actualizar los datos de su cuenta o para proporcionar su información personal para recibir un reintegro, no responda ni haga clic. Si necesita comunicarse con una organización con la cual mantiene una relación comercial llame al número que figura en su resumen de cuenta o búsquelo en la guía telefónica. Algunos ladrones de identidad han robado información personal de muchas personas de una sola vez accediendo indebidamente a grandes bases de datos de negocios o agencias gubernamentales. Si bien es cierto que no podrá disfrutar de los beneficios de Internet sin compartir algunos datos de información personal, usted puede protegerse compartiéndola únicamente con las organizaciones conocidas y confiables. No revele su información personal sin antes averiguar cómo será utilizada y protegida
  • 4. 2. Sepa con quién está tratando. Y sepa en lo que se está metiendo. Las personas deshonestas pueden operar tanto en las tiendas tradicionales como en Internet. Pero en Internet usted no puede juzgar la fiabilidad del operador mirándolo a los ojos y confiándose en su instinto. Es extremadamente fácil para los estafadores cibernéticos hacerse pasar por negocios que operan legítimamente, por lo tanto usted necesita saber con quién está tratando. Si está pensando en hacer compras en línea en un sitio Web desconocido, verifique por su propia cuenta la legitimidad del vendedor antes de comprar. Si es la primera vez que compra en un sitio desconocido, llame al número del vendedor para estar seguro de poder localizarlo telefónicamente en caso de que sea necesario. Si no encuentra un número de teléfono habilitado, compre en otra parte. Escriba el nombre del sitio en un motor de búsqueda: Si encuentra comentarios desfavorables de otros compradores, más le vale hacer negocio con otro vendedor.
  • 5. 3. Use un software de seguridad que se actualice automáticamente. Active su software de seguridad y manténgalo actualizado: como mínimo tiene que instalar en su computadora un software antivirus, un antiespía y un firewall (Un cortafuegos es firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.). Usted puede conseguir programas de seguridad para tratar cada elemento individualmente o uno que le ofrezca múltiple protección. Puede comprar estos programas en tiendas especializadas o puede obtenerlos por medio de su Proveedor de Servicio de Internet. En general, los software de seguridad que vienen preinstalados en las computadoras solamente funcionan por un corto tiempo excepto que usted pague una suscripción para mantenerlo activo. En cualquier caso, sepa que el software de seguridad protegerá su computadora contra las más recientes amenazas solamente si lo mantiene actualizado. Por esta razón, resulta sumamente importante que configure su software de seguridad para que se actualice automáticamente. Programa antivirus El programa o software antivirus protege su computadora de los virus que pueden destruir sus datos, lentificar o congelar su funcionamiento. El software antivirus funciona como un escáner, en otras palabras revisando y escudriñando su computadora y los mensajes electrónicos que entran a la búsqueda de virus y cuando los encuentra, los elimina.
  • 6. 4. Mantenga actualizado su sistema operativo y su navegador de Internet y entérese de las funciones de seguridad disponibles. Los hackers también se aprovechan de los navegadores de Internet (como por ejemplo Firefox o Internet Explorer) y de los programas de los sistemas operativos (como Windows o MAC’s OS) que no poseen las más recientes actualizaciones de seguridad. Las compañías de sistemas de seguridad para computadoras ofrecen parches para reparar las fallas detectadas en sus sistemas, por lo tanto, es importante que usted configure su sistema operativo y navegador de Internet para que descargue e instale automáticamente los parches de seguridad.
  • 7. 5. Proteja sus contraseñas. Mantenga sus contraseñas en un lugar seguro y fuera del alcance de los demás. No comparta sus contraseñas en Internet, por correo electrónico ni por teléfono. Su proveedor de servicio de Internet (ISP) no debería solicitárselas nunca. Además, para poder acceder a su computadora, los hackers pueden intentar descifrar sus contraseñas. Usted puede complicarles la tarea haciendo lo siguiente: Usar contraseñas compuestas de por lo menos ocho caracteres incluyendo números y símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una contraseña compuesta de 12 caracteres es más sólida que una de ocho. Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario. No use como contraseñas su información personal, su nombre de inicio de sesión, una serie de letras dispuestas adyacentemente en el teclado (por ejemplo qwertyui). Cambie sus contraseñas con regularidad (como mínimo cada 90 días). No use la misma contraseña para todas las cuentas a las cuales acceda en línea.
  • 8. 6. Haga copias de seguridad de todos los archivos importantes. Si usted sigue estas recomendaciones, tendrá más probabilidades de librarse de las interferencias de los hackers, virus. Pero ningún sistema es completamente seguro. Si almacena en su computadora archivos importantes, cópielos a un disco removible o disco duro externo y guárdelo en un lugar seguro.
  • 9. 7. Aprenda qué hacer en caso de emergencia. Si sospecha que su computadora está bajo la amenaza de un malware (programa malicioso), pare inmediatamente de hacer compras, trámites bancarios o detenga cualquier otra actividad en línea que involucre nombres de usuario, contraseñas o cualquier otra información delicada. Un programa malicioso instalado en su computadora podría enviar su información personal a los ladrones de identidad. Confirme que su software de seguridad esté activado y actualizado y úselo para escanear su computadora. Elimine todo aquello que el programa identifique como problemático. Es posible que tenga que reiniciar su computadora para activar los cambios. Hable sobre la manera de utilizar la computadora de manera segura con todos aquellos que la usan. Dígales que algunas de las actividades realizadas en línea pueden poner en riesgo la computadora y comparta con ellos las sietes prácticas de seguridad para computadoras. Padres En ocasiones, los padres pueden sentirse sobrepasados por la habilidad tecnológica de sus hijos. Dejando la tecnología de lado, hay varias lecciones que los padres pueden enseñar a sus hijos para ayudarlos a mantenerse seguros mientras que se socializan en línea. La mayoría de los servidores de servicio de Internet ofrecen controles para padres, o puede comprarlos por separado. Pero ningún software puede reemplazar la supervisión paterna. Hable con sus hijos acerca de las prácticas seguras para usar la computadora y también sobre lo que pueden ver y hacer cuando están en línea.
  • 10. Sitios de redes sociales Muchos adultos, adolescentes y niños usan los sitios de redes sociales para intercambiar información sobre sí mismos, para compartir fotografías y videos, y utilizan blogs y el sistema de mensajes privados para comunicarse con amigos, con otras personas que comparten los mismos intereses, y en ocasiones con el mundo entero. Estas son algunas recomendaciones para aquellos padres que deseen que sus hijos usen estos sitios sin exponerse a riesgos: Utilice las funciones de privacidad para limitar el acceso al sitio Web de su hijo y para restringir la colocación de información. Algunos sitios Web de redes sociales poseen funciones de privacidad muy efectivas. Enséñeles a sus hijos a utilizar estas funciones para limitar el acceso solamente a aquellas personas que desee que vean sus perfiles en línea y explíqueles la importancia de este punto. Recuérdeles a sus hijos que una vez que colocan la información en línea, no la pueden quitar. Aunque eliminen la información de un sitio Web, las antiguas versiones quedan registradas en las computadoras ajenas y pueden ser circuladas en línea. • Hable con sus hijos sobre las prácticas de intimidación o bullying. La intimidación o acoso en línea puede presentarse de varias formas, desde dispersar rumores sobre alguna persona, colocar mensajes en línea o reenviarlos sin el consentimiento del autor, hasta mandar mensajes amenazantes. • Hable con sus hijos sobre la importancia de evitar conversaciones de naturaleza sexual en línea. Los resultados de una investigación realizada recientemente demuestran que los adolescentes que no hablan de sexo con extraños tienen menos probabilidades de entrar en contacto con un acosador. • Dígales a sus hijos que si tienen alguna sospecha confíen en sus instintos. Si cuando están en línea se sienten amenazados por alguna persona o si se sienten incómodos con algo que ven en la red es necesario que se lo digan a usted. Puede ayudarlos a reportar sus inquietudes a la policía y al sitio de redes sociales. La mayoría de estos sitios incluyen enlaces para que los usuarios puedan reportar inmediatamente los comportamientos abusivos, sospechosos o inapropiados en línea.