SlideShare a Scribd company logo
1 of 12
PROTECCIÓN DE LA PRIVACIDAD Marìa Alejandra Jasso Valderrama Matricula 38691
Con la creciente popularidad de las computadoras e Internet, su privacidad puede verse comprometida de varias formas.
Por eso siga estás recomendaciones para su seguridad.
Proteja su identidad  Evita compartir información con desconocidos. Cuando platiques con alguien por correo electrónico no le des detalles personales. Asegúrate de poner contraseñas seguras.
Realice copias de seguridad de su computadora y datos importantes con regularidad  realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Como documentos, bases de datos o información de contacto.
Compruebe la seguridad de su sistema con regularidad  Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad.
Ejecute detecciones de virus a diario  Es importante que ejecute una detección de virus en la computadora todos los días.
Use un programa anti spyware  Use un software anti spyware que controle para que no se pueda transmitir información de la familia.
Realice las transacciones en línea en sitios seguros con proveedores acreditados  realizar las transacciones en línea sólo en sitios Web seguros.
Comunique cualquier abuso al ISP  Debe comunicar al ISP si alguien intentó invadir su privacidad en línea, enviándole correo no deseado, o piratear su computadora .
Filtre los mensajes de correo electrónico procedentes de remitentes desconocidos o anónimos 	 Los programas de software de correo electrónico permiten crear filtros que le permitan bloquear el correo no deseado. Asegúrese de contestar o abrir ningún correo desconocido.
Cifre los mensajes de correo electrónico confidenciales, si es posible  Esto es para que no sea legible los mensajes de correo electrónico para personas ajenas.

More Related Content

What's hot

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgabyhuala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 

What's hot (17)

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cami saez
Cami saezCami saez
Cami saez
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar to Para la proteccion

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidadprueba123456
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 

Similar to Para la proteccion (20)

La stic
La sticLa stic
La stic
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
39940-40575
39940-4057539940-40575
39940-40575
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Para la proteccion

  • 1. PROTECCIÓN DE LA PRIVACIDAD Marìa Alejandra Jasso Valderrama Matricula 38691
  • 2. Con la creciente popularidad de las computadoras e Internet, su privacidad puede verse comprometida de varias formas.
  • 3. Por eso siga estás recomendaciones para su seguridad.
  • 4. Proteja su identidad Evita compartir información con desconocidos. Cuando platiques con alguien por correo electrónico no le des detalles personales. Asegúrate de poner contraseñas seguras.
  • 5. Realice copias de seguridad de su computadora y datos importantes con regularidad realizar copias de seguridad de todo tipo de datos importantes y confidenciales almacenados en la computadora. Como documentos, bases de datos o información de contacto.
  • 6. Compruebe la seguridad de su sistema con regularidad Los sistemas operativos modernos tienen características integradas que permiten realizar un seguimiento de la capacidad de la computadora para protegerse de las distintas amenazas de seguridad y privacidad.
  • 7. Ejecute detecciones de virus a diario Es importante que ejecute una detección de virus en la computadora todos los días.
  • 8. Use un programa anti spyware Use un software anti spyware que controle para que no se pueda transmitir información de la familia.
  • 9. Realice las transacciones en línea en sitios seguros con proveedores acreditados realizar las transacciones en línea sólo en sitios Web seguros.
  • 10. Comunique cualquier abuso al ISP Debe comunicar al ISP si alguien intentó invadir su privacidad en línea, enviándole correo no deseado, o piratear su computadora .
  • 11. Filtre los mensajes de correo electrónico procedentes de remitentes desconocidos o anónimos Los programas de software de correo electrónico permiten crear filtros que le permitan bloquear el correo no deseado. Asegúrese de contestar o abrir ningún correo desconocido.
  • 12. Cifre los mensajes de correo electrónico confidenciales, si es posible Esto es para que no sea legible los mensajes de correo electrónico para personas ajenas.