SlideShare une entreprise Scribd logo
1  sur  8
SEGURIDAD
EN LA RED
EN LA RED
1. Seguridad básica en la Red
2. Diez mandamientos para una navegación segura
3. La importancia de las contraseñas
4. Cómo navegar de forma segura desde otro ordenador
5. Precauciones al utilizar una wifi gratuita
1. Seguridad básica en la Red
¿Qué o quién nos acecha en Internet?
Pautas sobre Protección de Privacidad
Proteger no solo nuestra privacidad, además respetar y proteger la
información de terceros.
Al dar un alta en una red social, página web, blog, etc leer siempre las
políticas de privacidad que nos ofrece el sitio
Usar nicks para proteger datos privados como edad, lugar de
residencia
No aportar en nuestras publicaciones información personal que no
queremos que caiga en manos de terceros
Recordar que una fotografía puede contener más datos de lo que
vemos a simple vista (p.e. dato geográfico exacto donde se hizo la
fotografía)
2. Diez mandamientos
Utilizar siempre un antivirus
Mantener actualizados los sistemas operativos y los programas
No bajar la guardia, siempre existen puertas falsas
Trabajar con una cuenta de usuario que no sea Administrador
Elegir contraseñas seguras y distintas para cada servicio web
Usar el sentido común, no hacer click en cualquier cosa
Desconfiar de enlaces o descargas de páginas que no son de confianza
No abrir mensajes de usuarios desconocidos y no contestarlos
No hacer operaciones bancarias en cibercafes ni wifi gratuitas
Internet es como Las Vegas: lo que pasa en Internet se queda en
Internet
3. La importancia de la contraseña
Es tu primera línea de defensa contra los intrusos
No reveles jamás tu contraseña a nadie
No utilices la misma contraseña para distintos sitios web
Crea contraseñas fáciles de recordar pero difíciles de adivinar
No te dejes engañar por los ataques de phishing
Asegúrate que tu ordenador es seguro
Utiliza una contraseña también en el teléfono
PAUTAS PARA UNA CONTRASEÑA SEGURA
4. Cómo navegar en un ordenador que no es nuestro
osk.exe
5. Precauciones en una wifi “gratuita”
Usar siempre Firewall
Apagar el wifi cuando ya no lo necesitemos
Encriptar la información a tratar si es importante
No transmitir información que no queramos que otros vean
Utilizar el teclado virtual para escribir nuestra contraseña
Comprobar el protocolo seguro de la página SSL
LAS ZONAS WIFI GRATUITAS SON
EL LUGAR PREFERIDO POR LOS
TROYANOS
Vosotros sois los únicos que podéis
valorar vuestra privacidad.
Sois vuestro mejor antivirus
Sois vuestro mejor antivirus

Contenu connexe

Tendances

Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la redDiego Ortega
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSergio Peña
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aGerardo Rivera
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosEl chat.com
 

Tendances (15)

Normas
NormasNormas
Normas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 

En vedette

Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Los 10 mejores navegadores de internet
Los 10 mejores navegadores de internetLos 10 mejores navegadores de internet
Los 10 mejores navegadores de internetRodrigo Saraguro
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Navegadores y Buscadores de Internet
Navegadores y Buscadores de InternetNavegadores y Buscadores de Internet
Navegadores y Buscadores de InternetJuani Quesada
 

En vedette (9)

Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Los 10 mejores navegadores de internet
Los 10 mejores navegadores de internetLos 10 mejores navegadores de internet
Los 10 mejores navegadores de internet
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Los Navegadores Web
Los Navegadores WebLos Navegadores Web
Los Navegadores Web
 
Navegadores y Buscadores de Internet
Navegadores y Buscadores de InternetNavegadores y Buscadores de Internet
Navegadores y Buscadores de Internet
 

Similaire à Seguridad en la red

Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad aleqs
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 

Similaire à Seguridad en la red (20)

Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 

Plus de educaendigital

Buenos hábitos de estudio
Buenos hábitos de estudioBuenos hábitos de estudio
Buenos hábitos de estudioeducaendigital
 
Análisis proyecto ABP
Análisis proyecto ABPAnálisis proyecto ABP
Análisis proyecto ABPeducaendigital
 
Subreto primaria (presentación)
Subreto primaria (presentación)Subreto primaria (presentación)
Subreto primaria (presentación)educaendigital
 
Afania un problema a solucionar
Afania un problema a solucionar Afania un problema a solucionar
Afania un problema a solucionar educaendigital
 
¿Para qué usar las tic?
¿Para qué usar las tic?¿Para qué usar las tic?
¿Para qué usar las tic?educaendigital
 
¿Qué es la identidad digital?
¿Qué es la identidad digital?¿Qué es la identidad digital?
¿Qué es la identidad digital?educaendigital
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededucaendigital
 
Socialización en Internet
Socialización en InternetSocialización en Internet
Socialización en Interneteducaendigital
 

Plus de educaendigital (12)

Buenos hábitos de estudio
Buenos hábitos de estudioBuenos hábitos de estudio
Buenos hábitos de estudio
 
Uso de las TIC en ABP
Uso de las TIC en ABPUso de las TIC en ABP
Uso de las TIC en ABP
 
La sociedad feudal
La sociedad feudalLa sociedad feudal
La sociedad feudal
 
Análisis proyecto ABP
Análisis proyecto ABPAnálisis proyecto ABP
Análisis proyecto ABP
 
Subreto primaria (presentación)
Subreto primaria (presentación)Subreto primaria (presentación)
Subreto primaria (presentación)
 
Afania un problema a solucionar
Afania un problema a solucionar Afania un problema a solucionar
Afania un problema a solucionar
 
Juancarikt
JuancariktJuancarikt
Juancarikt
 
¿Para qué usar las tic?
¿Para qué usar las tic?¿Para qué usar las tic?
¿Para qué usar las tic?
 
¿Qué es la identidad digital?
¿Qué es la identidad digital?¿Qué es la identidad digital?
¿Qué es la identidad digital?
 
Ciberconsejos
CiberconsejosCiberconsejos
Ciberconsejos
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Socialización en Internet
Socialización en InternetSocialización en Internet
Socialización en Internet
 

Dernier

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 

Dernier (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Seguridad en la red

  • 1. SEGURIDAD EN LA RED EN LA RED 1. Seguridad básica en la Red 2. Diez mandamientos para una navegación segura 3. La importancia de las contraseñas 4. Cómo navegar de forma segura desde otro ordenador 5. Precauciones al utilizar una wifi gratuita
  • 2. 1. Seguridad básica en la Red ¿Qué o quién nos acecha en Internet?
  • 3. Pautas sobre Protección de Privacidad Proteger no solo nuestra privacidad, además respetar y proteger la información de terceros. Al dar un alta en una red social, página web, blog, etc leer siempre las políticas de privacidad que nos ofrece el sitio Usar nicks para proteger datos privados como edad, lugar de residencia No aportar en nuestras publicaciones información personal que no queremos que caiga en manos de terceros Recordar que una fotografía puede contener más datos de lo que vemos a simple vista (p.e. dato geográfico exacto donde se hizo la fotografía)
  • 4. 2. Diez mandamientos Utilizar siempre un antivirus Mantener actualizados los sistemas operativos y los programas No bajar la guardia, siempre existen puertas falsas Trabajar con una cuenta de usuario que no sea Administrador Elegir contraseñas seguras y distintas para cada servicio web Usar el sentido común, no hacer click en cualquier cosa Desconfiar de enlaces o descargas de páginas que no son de confianza No abrir mensajes de usuarios desconocidos y no contestarlos No hacer operaciones bancarias en cibercafes ni wifi gratuitas Internet es como Las Vegas: lo que pasa en Internet se queda en Internet
  • 5. 3. La importancia de la contraseña Es tu primera línea de defensa contra los intrusos No reveles jamás tu contraseña a nadie No utilices la misma contraseña para distintos sitios web Crea contraseñas fáciles de recordar pero difíciles de adivinar No te dejes engañar por los ataques de phishing Asegúrate que tu ordenador es seguro Utiliza una contraseña también en el teléfono PAUTAS PARA UNA CONTRASEÑA SEGURA
  • 6. 4. Cómo navegar en un ordenador que no es nuestro osk.exe
  • 7. 5. Precauciones en una wifi “gratuita” Usar siempre Firewall Apagar el wifi cuando ya no lo necesitemos Encriptar la información a tratar si es importante No transmitir información que no queramos que otros vean Utilizar el teclado virtual para escribir nuestra contraseña Comprobar el protocolo seguro de la página SSL LAS ZONAS WIFI GRATUITAS SON EL LUGAR PREFERIDO POR LOS TROYANOS
  • 8. Vosotros sois los únicos que podéis valorar vuestra privacidad. Sois vuestro mejor antivirus Sois vuestro mejor antivirus