Privacidad en línea Un módulo del Curso de CYC - Personal de Seguridad.

Slides:



Advertisements
Presentaciones similares
1 Lo Basico de el Raton Modulo de CYC-Curso de Computadora Basica
Advertisements

Un módulo del curso de CYC - descripción de paquetes Office comunes
Mantenimiento de Computadora en Casa Modulo de CYC Curso de – Coneccíon en Casa
1 Teclado basico Modulo de CYC-Curso de Computadora Basica
TRABAJO DE FLICKR Y YOUTUBE -Andrea Gutiérrez Vidal -Ulyana Zablotska.
Modemmujer, Red Feminista de Comunicación Electrónica.
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
Haga clic aquí para iniciar Sr. Conejo se muere de hambre, pero tiene que hacer un largo camino y pasar un montón de obstáculos para llegar a su zanahoria.
¿Cómo navegar protegidos en Internet?
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
La Seguridad en el Internet
Usar Bases de Datos de Texto Completo en Historia
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
¿Qué lleva en la cartera? ¿Qué lleva en la cartera? ¡Reconózcalo! Buenos pasos $2o0 $300 $400 $500 $400 $300 $200 $500 $400 $300 $200 Prueba sobre el.
Identidad En el Internet Modulo de CYC-Curso de Computadora y seguridad personal
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Chapter 9B By, Mariah Riffle. Cara a cara ~ face to face.
Nombre: Josselyn Peña Curso: 1° “D”. Este manual de introducción a Wordpress ha sido elaborado con la intención de ofrecer la información necesaria para.
Confidencialidad Cómo Proteger la Información Personal.
Indice Seguridad en los compras por Internet Formas y métodos de pago por Internet ¿Cuales son los mas y menos ventajosos? Ventajas Opinión Personal.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
En la página Wordpress.com elegimos comenzar un blog y vamos siguiendo los pasos de registro: Rellenamos el formulario con el nombre de usuario (sólo.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
MANUAL DE WORDPRESS Nombre: Gabriela Tenezaca Curso: 1° de bachillerato “A”
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
COMPUTER DATA SYSTEMS WINDOWS/INTERNET. Objetivo del Modulo: El Presente Módulo te permitirá tener claro conceptos indispensables para entrar al mundo.
 Es una fuente de internet que sirve para buscar amigos e información o redes sociales. Esta abierto para cualquier persona que tenga un correo electrónico.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
“Pavos” con Verbos Una actividad para el Día de Acción de Gracias.
WORD PRESS NOMBRE: BANNY CUENCA. Crear el blog En la página Wordpress.com elegimos comenzar un blog y vamos siguiendo los pasos de registro: Rellenamos.
Hipermedios Educativos Magíster en Informática Educativa ¿¿Cómo se crea un Blog?? Debes entrar a 1 Primero.
MANUAL DE USO WORDPRESS. 1. CREAR EL BLOG En la página Wordpress.com elegimos comenzar un blog y vamos siguiendo los pasos de registro: Rellenamos el.
Unidad educativa calasanz Nombre: Diego Cuenca Curso: primero ¨D¨
TALLER HINARI Tegucigalpa 31 marzo – 1 abril 2016 Secretaría de Salud Honduras.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
Notificacion Electronica Firma Digital. Como solicitar firma digital Antes que nada debemos tener puesto el Token en la computadora e instalado los drivers.
1 Lo Basico del cursor Modulo de CYC-Curso de Computadora Basica
Medios de pago en Colombia Medios de pago Martin Schrimpff Jose Fernando Velez en Colombia.
Rosemarie Rivera Pérez Unidad Presentación oral.
Sistema de Facturación
LOS PELIGROS DE INTERNET COLEGIO LA ASUNCION. Las redes sociales se han convertido en una de las mayores ventanas de comunicación on-line: cada día, grandes.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
PREGUNTAS MÁS FRECUENTES DURANTE EL PROCESO DE INSCRIPCIÓN EN LA UAZ.
INFORME DE ROBO DE IDENTIDAD PARA EL AREA DE TECNOLOGIA E INFORMATICA HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO AREA : TECNOLOGIA E INFORMATICA.
Convivencia en la red Seminario de Orientadores. ¿Qué son las redes sociales? Otra “calle” donde nos relacionamos, un conjunto de “cuadrillas” que se.
CORREOS ELECTRÓNICOS. .  Ventajas del Correo electrónico:  1. Bajo costo  2. Velocidad  3. Comodidad  4. Ayuda al medio ambiente con el ahorro de.
Dirección General Adjunta Comercial Subdirección General Comercial Unidades de Trámites y Servicios “UTYS”
INTRODUCCIÓN AL CORREO ELECTRÓNICO El servicio de correo electrónico nos permite enviar y recibir mensajes, archivos de texto, jugadas, imágenes, música.
COMPRAS POR ¡Cómodo, confiable, rápido y divertido!
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
1 Evaluación de fuentes en línea Un módulo del Curso de CYC – Fundamentos basicos de computación.
Técnicas de Búsqueda Un módulo del Curso de CYC - Busca y Alfabetización Informacional.
Línea directa y confidencial para recepción de información y sugerencias.
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES SOFTWARE DAÑINO TEMA: CURSO DE COMPUTACION MAESTRO: JORGE LUIS FLORES NEVARES.
Linkedin. ¿Qué es Linkedin? Es una red social profesional con más de 116 millones de usuarios que permite encontrar y publicar trabajos, responder preguntas.
Mamás, papás BIENVENIDOS AL NUEVO CURSO
Con la finalidad de cumplir con lo establecido por la Secretaría de Hacienda y Crédito Público y el Servicio de Administración Tributaria (SAT) y lo dispuesto.
Navegadores Un navegador es un software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente escritos en código HTML, desde.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Wanda Santana Díaz Contabilidad Uso correcto del correo electrónico.
CREACION DE LAS REDES SOCIALES FACEBOOK, TWITTER, YOUTUBE, INSTAGRAM, LINKEDIN.
Instructoras: Cristal Loera y Vianey Ruiz Nivel: 6 Fecha: 22 de Marzo de 2014.
Identidad Online Un módulo del Curso de CYC - Personal de Seguridad
Identificadores de Objetos Digitales (DOIs)
Transcripción de la presentación:

Privacidad en línea Un módulo del Curso de CYC - Personal de Seguridad

Las realidades de la comunicación digital: Eliminación de una entrada digital no es tan permanente como el incendio de una nota escrita a mano. El contenido digital se transmite y es repostado fácilmente. La información privada ya no es, por defecto, privados. Si desea obtener información de carácter privado, usted debe tomar medidas para que así sea. Su reputación en línea tiene implicaciones fuera de línea.

Niveles de privacidad en las redes sociales ¿Cuál es la configuración de privacidad predeterminada en la mayoría de las redes sociales? Tú controlas quién ve qué contenido. Pero, a pesar de que se está restringiendo el acceso, recuerde el contenido puede ser enviado.

Ingeniería social Manipulación de las personas que proporcionen información personal. A menudo utiliza la interacción / emociones humanas para obtener información. Phishing - intenta atacar a usted personalmente. Parece ser de una empresa de confianza que le pregunta a su información personal. Se produce a través de correo electrónico, sitios web y redes sociales.

Ejemplo de un correo electrónico Bogus

Entendiendo URLs Dominios de nivel superior Los nombres de dominio Texto antes del nombre de dominio / Después del dominio de nivel superior Táctica común - URL que parece legítimo, pero no lo son. Ejemplo – citybank.com.jumbleofletters.com/jumbleofle tters

Ejemplo

Contraseñas Elija una contraseña que no se pueda adivinar fácilmente. No escriba su contraseña en un lugar fácilmente localizable. No envíe su contraseña a nadie a través de .

Contraseña ejemplos Término nemónico MMAEJ96 Mi Mejor Amiga Es Jeanette (y nos conocimos en el 96) MarionP01 Marion Pearl era mi bisabuela y ella nació en 1901

Contraseñas No permita que los ordenadores públicos recuerdan su contraseña. No se lo digas a nadie sus contraseñas. No use la misma contraseña paratodas sus cuentas, especialmente las cuentas importantes como el correo electrónico, los bancos, tarjetas de crédito. Crear un sistema para recordar sus contraseñas. Compruebe la intensidad de su contraseña-

Compras en línea Asegúrese de que usted haya iniciado el contacto. No seguir un enlace de correo electrónico. Escriba direcciones web con cuidado. No dé SSN, fecha de nacimiento, o el nombre de soltera de su madre. No acepte ofertas de prueba gratuita. No confíe en un sitio que "aparenta" profesional.

Tarjeta de Seguro de Crédito Cuando sea posible, use una tarjeta de crédito no una tarjeta de débito. La mejor opción - elegir una tarjeta para uso en línea o una tarjeta de crédito prepagada. Paypal.com - La mayoría de las compañías en línea aceptan pagos de PayPal. Paypal actúa como intermediario para el pago. Si usted no tiene una tarjeta de crédito que usted puede configurarlo para recibir el pago de una cuenta de cheques / ahorros.

Robo de Identidad Alguien utiliza su información personal sin su conocimiento para cometer fraude o robo.

Claudia Moreno Averiguar si la informacion es veraz Leyendasurbanas Snopes.com

Roxana Lopez Robo de identidad No escribir la informacion clave de uno

Angelica Williams Buscar informacion de uno Como localizar la informacion de uno Intelius.com Como comprobar la fuerza de la contrasena de uno en passwordmeter.com

Erigena Perez Buscas la informacion de uno mismo y puedes ver si alguien lo esta ocupando Intelius.com

Olga Salcedo Como subir un documento a un correo electronico Como utilizar Word y mandarlo por correo electronico

Ana Armenta Como prevenir que los virus entren a la computadora Buscar el nombre de uno mismo en el internet

Todos los participantes Como entrar al distrito escolar

Consejos para la prevención de robo de identidad No almacene información financiera personal en las computadoras portátiles. Antes de desechar una computadora eliminar toda la información personal. Revisar las políticas de privacidad de sitios web. Solicitar reporte de crédito gratuito- Una empresa u organización que inició el contacto con no solicitará su contraseña por correo electrónico o por teléfono.

Robo de Identidad - Consejos de Seguridad Informática en Computadoras Públicos Tenga cuidado con los "surfistas de hombro” NO permita que los equipos públicos recuerden su registro y contraseña. SIEMPRE Salir o Cerrar sesión. Borrar el historial del navegador. Cierre la ventana del navegador.

Sources This curriculum was adapted from a workshop created by N. Riesgraf for the Hibbing Public Library (MN). Funding provided by IRRRA Do I.T. Community Technology Awareness Program. Additional content created by Connect Your Community, a project of OneCommunity, funded by the federal Broadband Technology Opportunities Program.OneCommunityBroadband Technology Opportunities Program

Creative Commons License This work is licensed under the Creative Commons Attribution 3.0 Unported License. To view a copy of this license, visit This work is licensed under the Creative Commons Attribution 3.0 Unported License. To view a copy of this license, visit