hacking y seguridad computacional
TRANSCRIPT
![Page 1: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/1.jpg)
Hacking y Seguridad Computacional
Por Aldair Lucero Rubí
![Page 2: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/2.jpg)
Romper Paradigmas
![Page 3: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/3.jpg)
DIFERENTES
![Page 4: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/4.jpg)
HACKER CRACKER
![Page 5: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/5.jpg)
El riesgo es equivalente
![Page 6: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/6.jpg)
Seguridad Informática
![Page 7: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/7.jpg)
Seguridad Computacional
![Page 8: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/8.jpg)
Una analogía sencilla: SeguridadInformática es preparar el
camino,Seguridad Computacional es tu
andar
![Page 9: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/9.jpg)
![Page 10: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/10.jpg)
Para mejorar nuestra seguridadPodemos seguir algunos consejos
![Page 11: Hacking y Seguridad Computacional](https://reader035.vdocuments.site/reader035/viewer/2022062503/58ec9cff1a28ab3e328b4587/html5/thumbnails/11.jpg)
• Usar contraseñas alfanuméricas• Evitar usar conexiones a internet públicas, y
en caso de usar, borrar historial de navegación
• Evitar instalar programas de dudosa procedencia y no hacer click en propaganda
• Evitar compartir información personal innecesaria en redes sociales