CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.

Slides:



Advertisements
Presentaciones similares
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
¡LOS SERVIDORES DE FTP Y NUBE!
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Protección ante virus y fraudes
€6 Volumen.1 USO INADECUADO DEL INTERNET
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Gema.
Seguridad informática
Manejo de cuentas de correo electrónico
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
Día de la Internet Segura, 07/02/2017
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
Redes sociales ¿por qué sí? ¿por qué no?
BIENVENIDOS.
Una de las mayores puertas de entrada de virus es la descarga de programas desde Internet. No todos los portales en la Red que ofrecen aplicaciones gratuitas.
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
Definición de un Sistema Distribuido
QUE ES UN NAVEGADOR ? Es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que éstos puedan ser.
APLICACIONES DE INTERNET COMO FUENTES DE INFORMACIÓN (WEBS Y FTP).
UD 1: “Adopción de pautas de seguridad informática”
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
PREGUNTAS Y RESPUESTAS BÁSICAS
LO QUE SE DEBE SABER SOBRE EL PHISHING
CONTROL DE ATAQUES INFORMATICOS
HIPERVINCULOS Domínguez Correa Gabriel Alberto Tecnologías de la información.
Samanta Janet Correa Proa 1ª A T/M BGC.  Son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico, es una herramienta.
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
1.-Derecho a la protección de sus datos personales. Con el fin de evitar el robo de identidad o usurpación los consumidores debemos de ser informados informados.
Tu privacidad en Internet.
Seguridad, confianza y desarrollo del comercio electrónico en México
ACTIVIDAD 3, UNIDAD 4. JAIME SERRATOS MORALES 1-F M N.L. 48 MAESTRA: ADRIANA UBIARCO.
LOS HIPERVINCULOS Montserrat Espinoza Marban. 1·F T/M NL.18 Mtra. Adriana Ubiarco TECNOLOGIAS DE LA INFORMACION.
HIPERVINCULOS. ¿Que son y para que sirven?  Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico,
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS GONZÁLEZ GONZÁLEZ ANA FERNANDA 1F T/V.
HIPERVINCULOS Andres Covarrubias Haro 1-G T/M 1-G T/M Maestra Adriana Ubiarco.
Actividad 3 Andrea Karina Benito Campos 1-G T/M Prepa 10 Materia: tecnologías de la información.
HIPERVINCULOS. ¿QUE SON Y PARA QUE SIRVEN? Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico,
LOS HIPERVINCULOS Montserrat Espinoza Marban. 1·F T/M NL.18 Mtra. Adriana Ubiarco TECNOLOGIAS DE LA INFORMACION.
Guía rápida para actualización de versión
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
_Principales virus informáticos. 2. 5
Uso seguro y responsable de las TIC
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
Seguridad en los Dispositivos
Seguridad en internet.
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Situación de la Ciberseguridad en Ecuador
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Transcripción de la presentación:

CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA

 En México de acuerdo con la Unidad de Ciberseguridad de la División Científica de la Policía Federal, de 2012 a 2017 se atendieron 46 mil reportes ciudadanos por afectaciones y más de 165 mil incidentes relacionados con la seguridad informática.  Otra forma de robo de identidad es cuando los ciberdelincuentes obtienen información delicada de las personas, como nombre completo, teléfono, dirección, número de seguro social, etc.

 En la actualidad debemos ser conscientes de que cuando nos conectamos a internet, debemos tomar cierta medidas de seguridad para evitar ser víctimas de un fraude

 La estrategia de seguridad se basa en los ejes de prevención y atención ciudadana; la detección oportuna de amenazas y ataques cibernéticos; así como el fortalecimiento de las capacidades para la investigación de delitos y abusos cibernéticos.

 El teléfono móvil es el dispositivo predilecto, siempre van con nosotros e inequívocamente añade una capa extra de seguridad. Pero no es la mejor cerradura para las cuentas bancarias, el correo electrónico o cuenta de instagram de una celebridad.

 En estados unidos, los ciberdelincuentes, realizan ataques de inteligencia social para tomar el control de las cuentas de las victimas mediante intentos de portabilidad. Con los datos de su objetivo y potencia, se hacen pasar por victima para obtener el control de su número de teléfono.

 Es mejor verificarse en dos pasos que en uno, pero existen alternativas más seguras, que los mensajes de texto. En 2015 Apple tuvo que purgar su tienda de aplicaciones, porque se detectaron varios programas que introducían ataques informáticos a través de un paquete de herramientas de desarrollo modificado e invisible durante meses a los ojos de la compañía estadounidense.

Consejos para navegar de manera segura por internet  Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software

 Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema  Evitar el ingreso de la información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.

 Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos  Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables.

 Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información.  Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.