SlideShare una empresa de Scribd logo
1 de 4
OMAR FARÍAS
FACTORES QUE
PONEN EN RIESGO
TU COMPUTADOR
• Las más comunes son los virus, pero el phishing
(fraude cibernético) y el robo de datos son iguales y
hasta más peligrosos
• Problemas de seguridad personal, fuga de datos
confidenciales en el trabajo, e incluso pérdidas
financieras
• Todo equipo, portátil o de escritorio, corre el riesgo
de perder información o de recibir ataques
cibernéticos, y éste se incrementa al conectarse a
más de una red wireless
• Al conectar el equipo a distintas redes inalámbricas,
se permite el acceso a otros sistemas que pueden
tener virus o programas que roban datos o causan
daños serios o ser vulnerables a los hackers
• Cuando se trata de proteger tu equipo es indispensable contar con
un sistema de seguridad completo que sea proactivo y no
solamente reactivo para brindar una mejor protección a la
información
• Es recomendable evitar el uso de portales bancarios o información
sensible a través de una wireless no confiable. De ser
extremadamente necesario ingresar a estos sitios, es indispensable
validar que la navegación sea por medio de un protocolo
encriptado (SSL, HTTPS) y verificar que el certificado pertenezca
a la página que se accede
Fuente: http://goo.gl/zm4Vye

Más contenido relacionado

La actualidad más candente

Dispositivos de Almacenamiento
Dispositivos de AlmacenamientoDispositivos de Almacenamiento
Dispositivos de AlmacenamientoAfrito Comix
 
Línea del tiempo del software.pdf
Línea del tiempo del software.pdfLínea del tiempo del software.pdf
Línea del tiempo del software.pdfSANTIAGOROSASROBLES
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utileríaluis Martinez
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Dispositivos de almacenamiento magnetico
Dispositivos de almacenamiento magneticoDispositivos de almacenamiento magnetico
Dispositivos de almacenamiento magneticoMaeva Carranza Rivas
 
Periféricos de salida presentacion
Periféricos de salida presentacionPeriféricos de salida presentacion
Periféricos de salida presentacionchuhcho
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
Qué es un icono y cuáles son sus funciones (tarea)
Qué es un icono y cuáles son sus funciones (tarea)Qué es un icono y cuáles son sus funciones (tarea)
Qué es un icono y cuáles son sus funciones (tarea)Gavo Gavo Hernandez
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
Almacenamiento en la Nube: lo que debes saber
Almacenamiento en la Nube: lo que debes saberAlmacenamiento en la Nube: lo que debes saber
Almacenamiento en la Nube: lo que debes saberAlfredo Vela Zancada
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Proyecto ingeniería de software medicitapp
Proyecto ingeniería de software medicitappProyecto ingeniería de software medicitapp
Proyecto ingeniería de software medicitappJoseBarriosSalgado
 

La actualidad más candente (20)

Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Dispositivos de Almacenamiento
Dispositivos de AlmacenamientoDispositivos de Almacenamiento
Dispositivos de Almacenamiento
 
Línea del tiempo del software.pdf
Línea del tiempo del software.pdfLínea del tiempo del software.pdf
Línea del tiempo del software.pdf
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utilería
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Dispositivos de almacenamiento magnetico
Dispositivos de almacenamiento magneticoDispositivos de almacenamiento magnetico
Dispositivos de almacenamiento magnetico
 
Periféricos de salida presentacion
Periféricos de salida presentacionPeriféricos de salida presentacion
Periféricos de salida presentacion
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Qué es un icono y cuáles son sus funciones (tarea)
Qué es un icono y cuáles son sus funciones (tarea)Qué es un icono y cuáles son sus funciones (tarea)
Qué es un icono y cuáles son sus funciones (tarea)
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Triptico
TripticoTriptico
Triptico
 
Estructura de un sistema computacional
Estructura  de un sistema computacionalEstructura  de un sistema computacional
Estructura de un sistema computacional
 
Almacenamiento en la Nube: lo que debes saber
Almacenamiento en la Nube: lo que debes saberAlmacenamiento en la Nube: lo que debes saber
Almacenamiento en la Nube: lo que debes saber
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Sistema operativo windows
Sistema operativo windowsSistema operativo windows
Sistema operativo windows
 
3. definición de software
3. definición de software3. definición de software
3. definición de software
 
Proyecto ingeniería de software medicitapp
Proyecto ingeniería de software medicitappProyecto ingeniería de software medicitapp
Proyecto ingeniería de software medicitapp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 

Similar a Factores que ponen en riesgo tu computador

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 

Similar a Factores que ponen en riesgo tu computador (20)

Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Act.4
Act.4Act.4
Act.4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 

Más de GeekInformatico

Las redes sociales del momento
Las redes sociales del momentoLas redes sociales del momento
Las redes sociales del momentoGeekInformatico
 
Las mejores marcas de computadoras
Las mejores marcas de computadorasLas mejores marcas de computadoras
Las mejores marcas de computadorasGeekInformatico
 
4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguroGeekInformatico
 
Apps disponibles para chromecast
Apps disponibles para chromecastApps disponibles para chromecast
Apps disponibles para chromecastGeekInformatico
 
Razones por las que la seguridad de aplicaciones Web es necesaria
Razones por las que la seguridad de aplicaciones Web es necesaria Razones por las que la seguridad de aplicaciones Web es necesaria
Razones por las que la seguridad de aplicaciones Web es necesaria GeekInformatico
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesGeekInformatico
 

Más de GeekInformatico (12)

Las redes sociales del momento
Las redes sociales del momentoLas redes sociales del momento
Las redes sociales del momento
 
Las mejores marcas de computadoras
Las mejores marcas de computadorasLas mejores marcas de computadoras
Las mejores marcas de computadoras
 
Top de antivirus
Top de antivirusTop de antivirus
Top de antivirus
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
web2.0
 web2.0   web2.0
web2.0
 
4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro4 recomendaciones para crear un password seguro
4 recomendaciones para crear un password seguro
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Apps disponibles para chromecast
Apps disponibles para chromecastApps disponibles para chromecast
Apps disponibles para chromecast
 
Razones por las que la seguridad de aplicaciones Web es necesaria
Razones por las que la seguridad de aplicaciones Web es necesaria Razones por las que la seguridad de aplicaciones Web es necesaria
Razones por las que la seguridad de aplicaciones Web es necesaria
 
Omar farías luces
Omar farías lucesOmar farías luces
Omar farías luces
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías Luces
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Factores que ponen en riesgo tu computador

  • 1. OMAR FARÍAS FACTORES QUE PONEN EN RIESGO TU COMPUTADOR
  • 2. • Las más comunes son los virus, pero el phishing (fraude cibernético) y el robo de datos son iguales y hasta más peligrosos • Problemas de seguridad personal, fuga de datos confidenciales en el trabajo, e incluso pérdidas financieras
  • 3. • Todo equipo, portátil o de escritorio, corre el riesgo de perder información o de recibir ataques cibernéticos, y éste se incrementa al conectarse a más de una red wireless • Al conectar el equipo a distintas redes inalámbricas, se permite el acceso a otros sistemas que pueden tener virus o programas que roban datos o causan daños serios o ser vulnerables a los hackers
  • 4. • Cuando se trata de proteger tu equipo es indispensable contar con un sistema de seguridad completo que sea proactivo y no solamente reactivo para brindar una mejor protección a la información • Es recomendable evitar el uso de portales bancarios o información sensible a través de una wireless no confiable. De ser extremadamente necesario ingresar a estos sitios, es indispensable validar que la navegación sea por medio de un protocolo encriptado (SSL, HTTPS) y verificar que el certificado pertenezca a la página que se accede Fuente: http://goo.gl/zm4Vye