SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
SEGURIDAD INFORMÁTICA
ÍNDICE
Web 2.0: Julio Sánchez Gutiérrez
Software Malicioso: Miguel Ángel Arévalo Correa
Servicios de navegación: Jesús Mauri Campos
Servicios P2P: Jorge Luis Capitán Bonilla
Virus y gusanos: Luis Dueñas De los santos
El uso de internet por menores: Sergio Gutiérrez
Las cámaras de internet: Javier Fernandez Lopez
Los Buscadores: Samuel Feria Domínguez
Telefonía IP: José Luis Suárez Romero
Correo electrónico: Francisco Ramírez Vázquez
LA WEB 2.0
Lo más destacado en este ámbito son las REDES
SOCIALES.
Recomendaciones para los usuarios:
- Disponer de un perfil en el que no se publique
información excesiva de su vida personal y familiar.
- Configurar adecuadamente el grado de privacidad del
perfil de usuario en la red social.
- Aceptar únicamente a aquellas personas conocidas o
con las que se mantiene alguna relación previa.
LA WEB 2.0
- Utilizar contraseñas de ocho caracteres o más
utilizando tanto letras como números, mayúsculas y
minúsculas.
- Tener especial cuidado al publicar contenidos
audiovisuales y gráficos en sus perfiles.
- No etiquete contenidos audiovisuales con la
identidad real de sus protagonistas.
- Emplear diferentes nombres de usuario y
contraseñas para entrar en las distintas redes sociales.
Software malicioso
- Software malicioso es un tipo de software que tiene como
objetivo infiltrarse o dañar un ordenador o un sistema
operativo sin que el propietario se entere.
- Estos daños pueden ser pérdida de información o robo de
información, incluso espiar nuestros actos en el ordenador.
Evitar la infección
Sea precavido cuando descargue archivos desde Internet:
- Rechace los archivos que no haya solicitado cuando esté en chats o grupos de
noticias.
- Configure el navegador escogiendo el nivel de seguridad adecuado.
- No comparta ficheros a través de programas P2P.

Relacionados con el correo electrónico
- Sea precavido con los archivos adjuntos de mensajes de correo electrónico.
- Borre los mensajes de correo electrónico encadenados o basura.

Relacionados con antivirus
- Utilice un buen antivirus y actualícelo regularmente.

Relacionados con los dispositivos de almacenamiento extraíbles.
- Analice previamente cualquier medio susceptible de ser infectado que inserte en su
equipo.

Relacionados con el sistema
- Realice una copia de seguridad de los archivos periódicamente.
Servicio de Navegación
Los riesgos existentes al navegar a través de la red pueden ser
numerosos. Las operaciones de descarga de archivos también
pueden entrañar riesgos, ya que se puede instalar en el equipo
un software malicioso con diferentes finalidades.
- El equipo deberá protegerse adecuadamente utilizando para
ello un software de antivirus y de seguridad específico.
- El software instalado en el equipo se deberá actualizar
periódicamente con objeto de disponer en el mismo de la última
versión.
Servicio de Navegación
- El intercambio y la entrega de datos de carácter personal deberá
efectuarse, exclusivamente, en aquellos sitios que cuenten con
protocolos seguros .
- El equipo deberá protegerse a través de una contraseña.
- La mayor parte de los navegadores incorporan sistemas de
bloqueo de ventanas emergentes y de descarga de programas y
archivos.
-En todo momento, habrá que estar atento para detectar si el
equipo da señales de que ha sido instalado un software malicioso .
Los Servicios“Peer to Peer”
"Peer to Peer" o "P2P" son un medio de
intercambio de ficheros en el que se
establece una comunicación en los dos
sentidos.
Los Servicios“Peer to Peer”
● Es imprescindible instalar un programa.
● Lea las condiciones de uso del programa antes de
aceptar el contrato
● Es mejor instalar manualmente y saber que se esta
instalando.
● Se debe de tener cuidado con los archivos que se
descargan pueden ser maliciosos.
● Procure que no sirva de identificación personal los
datos que se den al registrarse.
VIRUS, GUSANOS Y AMENAZAS.

MEDIDAS DE SEGURIDAD:
En internet siempre estamos expuestos a múltiples amenazas, lo
mínimo que tenemos que hacer es tratar de protegernos lo máximo
posible usando las siguientes medidas de seguridad:

- No descargue contenido de páginas poco fiables.
- Haga uso siempre de Antivirus y cortafuegos.
- Realice copias de seguridad frecuentemente.
- Nunca proporcione información confidencial (datos cuenta
bancaria, contraseñas) a páginas web poco fiables.
-Tener siempre en cuenta que los ficheros con extensión “.exe” que
ejecutamos son seguros.
EL USO DE INTERNET POR
MENORES
El uso de internet por parte de los menores es cada vez mayor y su
desconocimiento de los peligros de la red hace que se tenga que tener
cuidados específicos a la hora de intentar proteger la información de estos
usuarios.
EL USO DE INTERNET POR
MENORES
Por ello se recomienda lo siguiente en el caso de uso de internet por parte de
menores:
●
●
●
●

●
●

Los padres deben conocer cómo funciona internet para saber los beneficios y
también los peligros que conlleva navegar por la red.
Instalar el ordenador en una zona común de la casa.
Establecer normas relacionadas con el uso de internet. (Horarios, páginas
permitidas…)
Si el niño es menor de 14 años se necesitará el consentimiento expreso de sus
padres para la trata de sus datos.

Cualquier entidad deberá cumplir la Ley Orgánica de Protección de datos.
Controlar a nuestros hijos en las redes sociales.
Las videocámaras
en Internet
Las cámara IP se conecta a Internet directamente como cualquier
ordenador conectado a la red.
Por ello la visión de las imágenes captadas por la cámara puede
realizarse desde cualquier ordenador conectado a Internet.

Debemos tener en cuenta las siguientes recomendaciones:
1ºDeben respetarse los derechos de las personas cuya imagen se
obtiene.
2ºSolicitar información a los responsables de las videocámaras.
3ºNo reproducir ni difundir las imágenes obtenidas.
Los Buscadores
■ El avance tecnológico ha planteado nuevas
posibilidades de crear y acceder a la información
en Internet.
■ En efecto, los buscadores de Internet tratan datos
personales, bien facilitados por el propio usuario o
derivados del uso del servicio.
Los Buscadores
Por todo ello es necesario tener en cuenta las siguientes
recomendaciones:
1º Lea las condiciones de uso del servicio y las políticas de
privacidad.
2º Borre con regularidad las cookies, los archivos
temporales de Internet y el historial de navegación.
3º Ejerza sus derechos de acceso, si usas su información
personal
TELEFONÍA IP
Convierte la voz en paquetes
de datos para ser transmitidos
por internet.
Se usa en teléfonos con números asignados e
implantación de software
Tiene las ventajas del precio y del nomadismo
pero al no ser telefonía, no tiene su calidad
TELEFONÍA IP

Utiliza una encriptación fuerte, mantiene el
software actualizado y al acabar se borran
las pruebas de uso.
Se pueden transmitir imágenes
CORREO ELECTRÓNICO

El correo electrónico sigue siendo una de las
herramientas más utilizadas para los ataques
cibernéticos y las estafas online.
ESET recomienda tener cierta precaución y
saber a quién le damos nuestro correo
electrónico. Aquí damos varias pautas a seguir
para mayor seguridad:
CORREO ELECTRÓNICO
- Primer consejo: mirar siempre los archivos
adjuntos.
- Segundo consejo: ver el “Spam” y descartarlos
automáticamente.
- Tercer consejo: uso de contraseñas robustas y no
repetirlas para ninguna otra cosa.
- Cuarto consejo: tener cuidado al conectarnos en
ordenadores públicos.
- Quinto consejo: leer los permisos antes de instalar.
- Sexto consejo: tener cuidado con los mensajes
encadenados.

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 

Tendances (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

En vedette

Publicidad Por Internet
Publicidad Por InternetPublicidad Por Internet
Publicidad Por InternetEmanuel Rivas
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

En vedette (8)

Publicidad Por Internet
Publicidad Por InternetPublicidad Por Internet
Publicidad Por Internet
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similaire à Seguridad Informática

presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitanlauraymarta
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
E6_SebastianMolina.pptx
E6_SebastianMolina.pptxE6_SebastianMolina.pptx
E6_SebastianMolina.pptxMessi421353
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 

Similaire à Seguridad Informática (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cami saez
Cami saezCami saez
Cami saez
 
Cami saez
Cami saezCami saez
Cami saez
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Prevención de Delitos informáticos
Prevención de Delitos informáticos Prevención de Delitos informáticos
Prevención de Delitos informáticos
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
E6_SebastianMolina.pptx
E6_SebastianMolina.pptxE6_SebastianMolina.pptx
E6_SebastianMolina.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad Informática

  • 2. ÍNDICE Web 2.0: Julio Sánchez Gutiérrez Software Malicioso: Miguel Ángel Arévalo Correa Servicios de navegación: Jesús Mauri Campos Servicios P2P: Jorge Luis Capitán Bonilla Virus y gusanos: Luis Dueñas De los santos El uso de internet por menores: Sergio Gutiérrez Las cámaras de internet: Javier Fernandez Lopez Los Buscadores: Samuel Feria Domínguez Telefonía IP: José Luis Suárez Romero Correo electrónico: Francisco Ramírez Vázquez
  • 3. LA WEB 2.0 Lo más destacado en este ámbito son las REDES SOCIALES. Recomendaciones para los usuarios: - Disponer de un perfil en el que no se publique información excesiva de su vida personal y familiar. - Configurar adecuadamente el grado de privacidad del perfil de usuario en la red social. - Aceptar únicamente a aquellas personas conocidas o con las que se mantiene alguna relación previa.
  • 4. LA WEB 2.0 - Utilizar contraseñas de ocho caracteres o más utilizando tanto letras como números, mayúsculas y minúsculas. - Tener especial cuidado al publicar contenidos audiovisuales y gráficos en sus perfiles. - No etiquete contenidos audiovisuales con la identidad real de sus protagonistas. - Emplear diferentes nombres de usuario y contraseñas para entrar en las distintas redes sociales.
  • 5. Software malicioso - Software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o un sistema operativo sin que el propietario se entere. - Estos daños pueden ser pérdida de información o robo de información, incluso espiar nuestros actos en el ordenador.
  • 6. Evitar la infección Sea precavido cuando descargue archivos desde Internet: - Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias. - Configure el navegador escogiendo el nivel de seguridad adecuado. - No comparta ficheros a través de programas P2P. Relacionados con el correo electrónico - Sea precavido con los archivos adjuntos de mensajes de correo electrónico. - Borre los mensajes de correo electrónico encadenados o basura. Relacionados con antivirus - Utilice un buen antivirus y actualícelo regularmente. Relacionados con los dispositivos de almacenamiento extraíbles. - Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. Relacionados con el sistema - Realice una copia de seguridad de los archivos periódicamente.
  • 7. Servicio de Navegación Los riesgos existentes al navegar a través de la red pueden ser numerosos. Las operaciones de descarga de archivos también pueden entrañar riesgos, ya que se puede instalar en el equipo un software malicioso con diferentes finalidades. - El equipo deberá protegerse adecuadamente utilizando para ello un software de antivirus y de seguridad específico. - El software instalado en el equipo se deberá actualizar periódicamente con objeto de disponer en el mismo de la última versión.
  • 8. Servicio de Navegación - El intercambio y la entrega de datos de carácter personal deberá efectuarse, exclusivamente, en aquellos sitios que cuenten con protocolos seguros . - El equipo deberá protegerse a través de una contraseña. - La mayor parte de los navegadores incorporan sistemas de bloqueo de ventanas emergentes y de descarga de programas y archivos. -En todo momento, habrá que estar atento para detectar si el equipo da señales de que ha sido instalado un software malicioso .
  • 9. Los Servicios“Peer to Peer” "Peer to Peer" o "P2P" son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos.
  • 10. Los Servicios“Peer to Peer” ● Es imprescindible instalar un programa. ● Lea las condiciones de uso del programa antes de aceptar el contrato ● Es mejor instalar manualmente y saber que se esta instalando. ● Se debe de tener cuidado con los archivos que se descargan pueden ser maliciosos. ● Procure que no sirva de identificación personal los datos que se den al registrarse.
  • 11. VIRUS, GUSANOS Y AMENAZAS. MEDIDAS DE SEGURIDAD: En internet siempre estamos expuestos a múltiples amenazas, lo mínimo que tenemos que hacer es tratar de protegernos lo máximo posible usando las siguientes medidas de seguridad: - No descargue contenido de páginas poco fiables. - Haga uso siempre de Antivirus y cortafuegos. - Realice copias de seguridad frecuentemente. - Nunca proporcione información confidencial (datos cuenta bancaria, contraseñas) a páginas web poco fiables. -Tener siempre en cuenta que los ficheros con extensión “.exe” que ejecutamos son seguros.
  • 12. EL USO DE INTERNET POR MENORES El uso de internet por parte de los menores es cada vez mayor y su desconocimiento de los peligros de la red hace que se tenga que tener cuidados específicos a la hora de intentar proteger la información de estos usuarios.
  • 13. EL USO DE INTERNET POR MENORES Por ello se recomienda lo siguiente en el caso de uso de internet por parte de menores: ● ● ● ● ● ● Los padres deben conocer cómo funciona internet para saber los beneficios y también los peligros que conlleva navegar por la red. Instalar el ordenador en una zona común de la casa. Establecer normas relacionadas con el uso de internet. (Horarios, páginas permitidas…) Si el niño es menor de 14 años se necesitará el consentimiento expreso de sus padres para la trata de sus datos. Cualquier entidad deberá cumplir la Ley Orgánica de Protección de datos. Controlar a nuestros hijos en las redes sociales.
  • 14. Las videocámaras en Internet Las cámara IP se conecta a Internet directamente como cualquier ordenador conectado a la red. Por ello la visión de las imágenes captadas por la cámara puede realizarse desde cualquier ordenador conectado a Internet. Debemos tener en cuenta las siguientes recomendaciones: 1ºDeben respetarse los derechos de las personas cuya imagen se obtiene. 2ºSolicitar información a los responsables de las videocámaras. 3ºNo reproducir ni difundir las imágenes obtenidas.
  • 15. Los Buscadores ■ El avance tecnológico ha planteado nuevas posibilidades de crear y acceder a la información en Internet. ■ En efecto, los buscadores de Internet tratan datos personales, bien facilitados por el propio usuario o derivados del uso del servicio.
  • 16. Los Buscadores Por todo ello es necesario tener en cuenta las siguientes recomendaciones: 1º Lea las condiciones de uso del servicio y las políticas de privacidad. 2º Borre con regularidad las cookies, los archivos temporales de Internet y el historial de navegación. 3º Ejerza sus derechos de acceso, si usas su información personal
  • 17. TELEFONÍA IP Convierte la voz en paquetes de datos para ser transmitidos por internet. Se usa en teléfonos con números asignados e implantación de software Tiene las ventajas del precio y del nomadismo pero al no ser telefonía, no tiene su calidad
  • 18. TELEFONÍA IP Utiliza una encriptación fuerte, mantiene el software actualizado y al acabar se borran las pruebas de uso. Se pueden transmitir imágenes
  • 19. CORREO ELECTRÓNICO El correo electrónico sigue siendo una de las herramientas más utilizadas para los ataques cibernéticos y las estafas online. ESET recomienda tener cierta precaución y saber a quién le damos nuestro correo electrónico. Aquí damos varias pautas a seguir para mayor seguridad:
  • 20. CORREO ELECTRÓNICO - Primer consejo: mirar siempre los archivos adjuntos. - Segundo consejo: ver el “Spam” y descartarlos automáticamente. - Tercer consejo: uso de contraseñas robustas y no repetirlas para ninguna otra cosa. - Cuarto consejo: tener cuidado al conectarnos en ordenadores públicos. - Quinto consejo: leer los permisos antes de instalar. - Sexto consejo: tener cuidado con los mensajes encadenados.