SlideShare una empresa de Scribd logo
1 de 10
10 PAUTAS PARA UNA MAYOR
               SEGURIDAD!!!   HECHO POR:MARIEL GARCÍA Y JAZMÍN
                                         CÓRDOBA


      1. Precaución con los enlaces.
     Se recomienda evitar hacer clic en
  hipervínculos o enlaces de procedencia
dudosa para prevenir el acceso a sitios que
 posean amenazas informáticas. Recuerde
   que este tipo de enlaces pueden estar
  presentes en un correo electrónico, una
 ventana de chat o un mensaje en una red
                   social.
HECHO POR:MARIEL GARCÍA Y JAZMÍN
                                       CÓRDOBA


     2. No ingrese a sitios de dudosa
                 reputación.
  A través de técnicas de Ingeniería Social
 muchos sitios web suelen promocionarse
con datos que pueden llamar la atención del
   usuario, por ejemplo, descuentos en la
       compra de productos (o incluso
     ofrecimientos gratuitos), primicias o
    materiales exclusivos de noticias de
       actualidad, material multimedia.
3. Un sistema operativo y aplicaciones
   actualizadas le evitarán problemas.
     Se recomienda siempre mantener
    actualizados los últimos parches de
seguridad y software del sistema operativo
 para evitar la propagación de amenazas a
través de las vulnerabilidades que posea el
                   sistema.
               HECHO POR:MARIEL GARCÍA Y JAZMÍN
                          CÓRDOBA
4. Una sospecha a tiempo.
La propagación de malware suele realizarse
    a través de archivos ejecutables. Es
    recomendable evitar la ejecución de
    archivos a menos que se conozca la
 seguridad del mismo y su procedencia sea
                 confiable.

               HECHO POR:MARIEL GARCÍA Y JAZMÍN
                          CÓRDOBA
5. Es mejor bueno conocido.
      Tanto en los clientes de mensajería
    instantánea como en redes sociales es
  recomendable aceptar e interactuar solo
con contactos conocidos. De esta manera,
 se evita acceder a los perfiles creados por
   los atacantes para comunicarse con las
víctimas y exponerlas a diversas amenazas
                 informáticas.
                HECHO POR:MARIEL GARCÍA Y JAZMÍN
                           CÓRDOBA
6. Ojo con la descarga de aplicaciones.
    Se recomienda que al momento de
 descargar aplicaciones lo haga siempre
 desde las páginas web oficiales. Esto se
debe a que muchos sitios simulan ofrecer
 programas populares que son alterados,
modificados o suplantados por versiones
   que contienen algún tipo de malware
    y descargan el código malicioso al
  momento que el usuario lo instala en el
                sistema.     HECHO POR:MARIEL GARCÍA Y JAZMÍN
                                        CÓRDOBA
7. Es mejor dudar de todo.
Cuando esté frente a un formulario web
 que contenga campos con información
     sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la
     legitimidad del sitio. Una buena
 estrategia es corroborar el dominio y la
  utilización del protocolo HTTPS para
   garantizar la confidencialidad de la
               información.
             HECHO POR:MARIEL GARCÍA Y JAZMÍN
                        CÓRDOBA
8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los
   atacantes suelen posicionar sus sitios
   web entre los primeros lugares en los
        resultados de los buscadores,
       especialmente, en los casos de
     búsquedas de palabras clave muy
 utilizadas por el público. Ante cualquiera
    de estas búsquedas, el usuario debe
 estar atento a los resultados y verificar a
    qué sitios web está siendo enlazado.
              HECHO POR:MARIEL GARCÍA Y JAZMÍN
                         CÓRDOBA
9. Que sus contraseñas sean un roble.
    Se recomienda la utilización de
contraseñas ‘fuertes’, con distintos tipos
de caracteres y una longitud no menor a
            los 8 caracteres.



             HECHO POR:MARIEL GARCÍA Y JAZMÍN
                        CÓRDOBA
10. Mayor seguridad.
   Las soluciones antivirus, firewall y
 antispam representan las aplicaciones
 más importantes para la protección del
equipo ante la principales amenazas que
 se propagan por Internet. Utilizar estas
    tecnologías disminuye el riesgo y
        exposición ante amenazas.


             HECHO POR:MARIEL GARCÍA Y JAZMÍN
                        CÓRDOBA

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.matiii23
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 

La actualidad más candente (19)

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Weimar
WeimarWeimar
Weimar
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 

Destacado

Bitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und PadsBitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und PadsAberla
 
Competencias sistemicas
Competencias sistemicasCompetencias sistemicas
Competencias sistemicasluis alvarez
 
Las estaciones
Las estacionesLas estaciones
Las estacionesflouriarte
 
Presentacion plan nacional
Presentacion plan nacionalPresentacion plan nacional
Presentacion plan nacionalMaría Eugenia
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesmanumh99
 
Programa vi jornada_em[1]
Programa vi jornada_em[1]Programa vi jornada_em[1]
Programa vi jornada_em[1]ADEMM
 
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...Aberla
 
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder GoldBeneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder GoldBeda Böni
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyectoileferrar
 
El skateboard’
El skateboard’El skateboard’
El skateboard’roonaal
 
Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1luisafernandaramirez987
 
Denso Tax Obligation Hennerkes
Denso Tax Obligation  HennerkesDenso Tax Obligation  Hennerkes
Denso Tax Obligation Hennerkesguestf56d415d
 
Trabajo de comunicaciòn integral
Trabajo de comunicaciòn integralTrabajo de comunicaciòn integral
Trabajo de comunicaciòn integralDaniel Puga
 

Destacado (20)

Blogger
BloggerBlogger
Blogger
 
Bitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und PadsBitforge Games für Mobile Phones und Pads
Bitforge Games für Mobile Phones und Pads
 
Competencias sistemicas
Competencias sistemicasCompetencias sistemicas
Competencias sistemicas
 
E-training
E-training E-training
E-training
 
Microeconomía
MicroeconomíaMicroeconomía
Microeconomía
 
Edad media alta
Edad media altaEdad media alta
Edad media alta
 
Las estaciones
Las estacionesLas estaciones
Las estaciones
 
Presentacion plan nacional
Presentacion plan nacionalPresentacion plan nacional
Presentacion plan nacional
 
Piero
PieroPiero
Piero
 
Webquest la tuberculosis
Webquest la tuberculosisWebquest la tuberculosis
Webquest la tuberculosis
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redes
 
Programa vi jornada_em[1]
Programa vi jornada_em[1]Programa vi jornada_em[1]
Programa vi jornada_em[1]
 
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
ESEconf2011 - Arrenbrecht Peter: "Literate Testing: Stimmige API's machen meh...
 
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder GoldBeneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
Beneficio -Ihr Firmenlogo als Schmuckstück in Silber oder Gold
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyecto
 
El skateboard’
El skateboard’El skateboard’
El skateboard’
 
2420
24202420
2420
 
Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1Cuadro compatrativo de normas icontec y normas apa 1
Cuadro compatrativo de normas icontec y normas apa 1
 
Denso Tax Obligation Hennerkes
Denso Tax Obligation  HennerkesDenso Tax Obligation  Hennerkes
Denso Tax Obligation Hennerkes
 
Trabajo de comunicaciòn integral
Trabajo de comunicaciòn integralTrabajo de comunicaciòn integral
Trabajo de comunicaciòn integral
 

Similar a LA SEGURIDAD DE INTERNET

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 

Similar a LA SEGURIDAD DE INTERNET (20)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

LA SEGURIDAD DE INTERNET

  • 1. 10 PAUTAS PARA UNA MAYOR SEGURIDAD!!! HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA 1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  • 2. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA 2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.
  • 3. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 4. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 5. 5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 6. 6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 7. 7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 8. 8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 9. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA
  • 10. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. HECHO POR:MARIEL GARCÍA Y JAZMÍN CÓRDOBA