¿Como evitar ser hackeado?

Slides:



Advertisements
Presentaciones similares
Examen final FABRICIO BAQUERIZO.
Advertisements

Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
Tutorial Dropbox. INDICE 1. Instalación de la aplicación 2. Capacidad de Almacenamiento 3. Creación de nueva cuenta 4. Descarga de la Aplicación 5. Instalación.
CONVERGENCIA TECNOLOGICA PRESENTADO POR: SANDRA PARRA COMO REGISTRARSE EN FACEBOOK TUTOR. ROBERTO MEDINA UNIVERSIDAD CUN.
Trabajo de mantenimiento Presentado por: Daniel elejalde Víctor Manuel puentes.
La web 2.0 GRUPO 3  Paola corredor  Ángela rodríguez  Sandra guerrero FLICKR PANORÁMICO DEL.ICI.USTUENTI.
¡LOS SERVIDORES DE FTP Y NUBE!
Manual de Usuario Portal de Proveedores PROVEEDOR - FACTORING
Dirección web e Ingreso
MANEJO DE TEXTO Y OBJETOS AVANZADOS ENCABEZADOS Y PIES DE PÁGINA
USO DE LAS T.I.C.s EN EL AULA
Tips de Seguridad en línea
¡Haz un uso responsable de ellas!
SOLICITUD DE DIVULGACIÓN DE EVENTOS
Protección de hojas ,protección de libros, compartir libros
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
PARCIAL 2.
Seguridad Informatica
Google docs.
GLOSARIO TIC KATIA REATIGA OTALORA UMB VIRTUAL AÑO 2012.
PROYECTO DE COMPUTACION INTERNET RED DE REDES. INTERNET ES CONOCIDA COMO LA RED DE REDES YA QUE SE TRATA DE UN SISTEMA DESCENTRALIZADO DE REDES DE COMUNICACIÓN.
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
todo el potencial de Outlook
ACTIVIDAD 3 HERRAMIENTA TAREAS.
COMO CREAR UN BLOG EN BLOGGER
QUE UN BUSCADOR Pagina que permite realizar búsquedas en la red, permiten opciones avanzadas, para poder filtrar y optimizar las búsquedas.
Herramientas tic Natalia Alejandra Hernández Garzón
RECOMENDACIONES DE SEGURIDAD
Internet.
RECURSOS DE LAS TIC TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
Hipervínculo Tania Jazmín Cervantes García 1°F T/M Maestra: Adriana Ubiarco Escuela Preparatoria N° 10.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS Fernanda Munguia Corona N.L25 1°GM.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Profesora: Adriana Ubiarco Alumna: Citlaly Naomi Barrera Valdez Grado Grupo: 1-A Materia: Tecnologías Turno:
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Profesora: Adriana Ubiarco Alumna: Citlaly Naomi Barrera Valdez Grado Grupo: 1-A Materia: Tecnologías.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Profesora: Adriana Ubiarco Alumna: Citlaly Naomi Barrera Valdez Grado Grupo: 1-A Materia: Tecnologías.
HIPERVINCULOS H IPERVÍNCULOS Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico, es una.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS ARAHAM URIEL BERNAL CARDONA 1AM BGC TM ADRIANA UBIARCO.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS ARAHAM URIEL BERNAL CARDONA 1AM BGC TM ADRIANA UBIARCO.
REDES Video 7.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo.
FERNANDA DE LA ESPERANZA DE LEÓN ALVAREZ 1°F/M TECNOLOGÍAS DE LA INFORMACIÓN I Actividad 3.
Hipervínculos Victoria Ximena Manzo Ruiz 1-A t/m Universidad de Guadalajara p.10 Tecnologías de la información.
HIPERVÍNCULOS Ponce Chávez Ximena Alejandra 1-A Turno Matutino Tecnologías de la Información.
HIPERVINCULOS MARÍA PATRICIA GUZMÁN FLORES 1AM TECNOLOGIAS DE LA INFORMACION 1 MTRA. ADRIANA UBIARCO PREPARATORIA NO10 UNIVERSIDAD DE GUADALAJARA.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS GONZÁLEZ GONZÁLEZ ANA FERNANDA 1F T/V.
ACTIVIDAD 3 TECNOLOGÍAS DE LA INFORMACIÓN 1 RAMÍREZ MEDINA LEONARDO DANIEL 1.A T/M.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS Diego Alejandro Reynoso Segura. 1-G Matutino Adriana Ubiarco Limón.
HIPERVINCUL O ACTIVIDAD 3 EMMANUEL GODOY VÁZQUEZ 1ºG T/M.
HIPERVÍNCULO Sophie Michelle Gascón Valerio 1G Adriana Ubiarco.
Actividad 3 Andrea Karina Benito Campos 1-G T/M Prepa 10 Materia: tecnologías de la información.
Universidad de guadalajara 1 Actividad 3 Nombre: Bryan Alejandro Fernández Alonzo 1-G M/T Tecnología II 22/11/2018.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS. Los hipervínculos  Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS Ernesto Murillo Pineda 1·G T/M No. 51.
Actividad 2- unidad 4 NOMBRE: Prado Mejía Daniela GRADO Y GRUPO: 1F TURNO: Matutino FECHA: 8/11/2018 ASIGNARURA: Tecnologías de la comunicacion1 Tecnologías.
LOS HIPERVÍNCULOS MARÍA GALILEA MUÑOZ SILVA TECNOLOGIAS DE LA INFORMACION I UNIVERSIDAD DE GUADALAJARA 1ºF T/M N.L35.
Fernandez del campo valencia sofia 1EV Adriana ubiarco 21 nov 2018 Tecnologias de la informacion.
ACTIVIDAD 3 MENDEZ SOTO KARLA ELIZABETH 1º F T/M 22/11/18 MAESTRA: ADRIANA UBIARCO TECNOLOGÍAS DE LA INFORMACIÓN HIPERVINCULOS.
HIPERVINCULOS Torres Juárez Jessica Yunuhe 1ºEV BGC Profesora: Adriana Ubiarco. Jueves 22/ 11/2018.
PAOLA SAAVEDRA SÁNCHEZ 1FM TECNOLOGÍAS DE LA INFORMACIÓN I MTRA. ADRIANA UBIARCO LOS HIPERVÍNCULOS.
Morales Ruiz Kevin Sebastián 1F V Maestra Adriana Ubiarco.
¿Qué es la Internet? DEFINICIÓN: Internet es el conjunto de computadoras conectadas entre sí que utilizan protocolos estándares de comunicación o descripciones.
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Cambio de contraseña de correo
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
Cuenta de socio León Entrada universal 3/27/2019.
Tutorial Plataforma OVID IMSS-CONRICYT.
Transcripción de la presentación:

¿Como evitar ser hackeado? Equipo 1. Leída, blanca, quique, Adrián.

¿Qué es un hacker? es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. Testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro.

¿Qué es un cracker? es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. Se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). Y a su conveniencia robar información a su favor. Es decir el hacker entra en el sistema pero no lo modifica. Además de que el mismo anuncia al amín o administrador del sistema o web que tiene un problema de seguridad y además le ofrece asesoría de como corregirlo. Por lo general estas personas después de pasar un tiempo en este campo tienden a obtener empleos en empresas interesadas en mejorar su seguridad informática. Un cracker por el contrario es el individuo que entra al sistema, lo destruye o roba. Además de que este no se preocupa por mejorar la seguridad para su víctima sino de hacerle algún tipo de mal ya sea económico o estafa pública.

¿Como evitarlo? Sea consciente de los datos que comparte. No tiene que borrar su perfil en Facebook o en Twitter para estar a salvo, pero les facilita la tarea a los hackers si en las redes sociales publica fechas de nacimiento, películas favoritas o el nombre de soltera de su mamá, datos que a menudo utiliza para contestar las preguntas de seguridad que le dan acceso a sus cuentas online o por teléfono.

Elija contraseñas complicadas Elija contraseñas complicadas. A un hacker le puede llevar tan solo 10 minutos descifrar una contraseña formada por seis letras minúsculas, pero algunos sitios gratuitos como safepasswd.com lo pueden ayudar a crear una contraseña casi inviolable que combine letras mayúsculas, símbolos y números. Usar frases como contraseñas también suele funcionar (el sitio passphra.se/es lo puede ayudar a crearlas). A un hacker podría llevarle meses descifrar la frase “diga no a los ciberladrones”, por ejemplo, al menos haste este momento.

Use la verificación en dos pasos Use la verificación en dos pasos. Facebook y Gmail cuentan con una función de seguridad que, una vez activada, le solicita que introduzca dos contraseñas para entrar a su cuenta: su contraseña normal y un código que esas empresas le envían en un mensaje de texto a su celular. “El paso adicional representa un leve inconveniente, pero vale la pena cuando la alternativa es ser víctima de un hacker”, señala Matt Elliot, escritor de tecnología del sitio cnet.com. Para establecer la verificación en Gmail, haga clic en Cuenta y luego en Seguridad. En Facebook, inicie la sesión, haga clic en el ícono inferior junto a Página Inicial, y después en Configuración de la Cuenta, Seguridad y Aprobaciones de Inicio de Sesión.

Use con moderación los puntos de acceso Wi-Fi Use con moderación los puntos de acceso Wi-Fi. Los principales proveedores de Internet inalámbrico público gratuito (un servicio disponible en puntos de acceso situados en cafeterías, aeropuertos y hoteles) no requieren un encriptamiento de los datos que circulan entre Internet y las laptops, lo que implica que cualquier información —como su contraseña de correo electrónico o su estado de cuenta bancaria— es vulnerable a los hackers. En una PC, haga clic en el ícono de conexión inalámbrica en la barra de tareas para desactivarla. En una Mac, haga clic en el ícono de Wi-Fi en la barra del menú para desactivar Wi-Fi.

Resguarde su información Resguarde su información. En cuestión de minutos, los hackers pueden borrar de su computadora los mensajes electrónicos, las fotografías, los documentos y la música que ha atesorado por muchos años. Proteja sus archivos electrónicos utilizando alguno de los sistemas de resguardo sencillos y gratuitos disponibles en Internet.