SlideShare una empresa de Scribd logo
1 de 6
Contraseñas Spam E-mail Informacion Personal Amenazas
Contraseñas Spam E-mail Informacion Personal Amenazas
Contraseñas
Todos los sistemas tienen la particularidad de estar protegidos por una contraseña
de acceso. Por eso, para tener una organización digital segura y protegida
tenemos que contar con una clave sólida y eficiente. Así, evitaremos sufrir
incidentes con nuestras cuentas online.
Se recomienda:
1- No usar la misma clave para todo: Es decir variar las claves en las distintas cuentas que
poseamos
2- Claves largas, complejas y sin sentido: Esto hace que la clave sea imposible de adivinar al
variar letras, numeros y signos
3- No compartirlas con nadie: Las claves son de uso personal, por lo mismo nadie mas que el
usuario debe saberlas
4- No usar datos personales: Se recomienda no usar nombres, apellidos, fecha de nacimiento,
etc
5- Cambiar la clave cada cierto periodo de tiempo: Se recomienda esto al usar equipos
compartidos o redes publicas.
Contraseñas Spam E-mail Informacion Personal Amenazas
Spam
Se refiere a todo tipo de mensaje o comunicación no solicitada, realizada por
vía electrónica. También es llamado "correo basura" o "mensaje basura".
En la mayoría de los casos se trata de correos electrónicos de tipo publicitario,
enviados en grandes cantidades que perjudican así de alguna manera al
receptor del mismo. La finalidad del spam es ofertar o vender un producto,
empresa o servicio
Consejos para evitarlo:
1- Ser cuidadoso cuando facilitamos nuestra dirección de correo electrónico, ya que
como nuestro domicilio o número de teléfono es un dato personal.
2- Utilizar filtros de correo electrónico, así separamos el correo deseado del que no lo
es.
3- No contestar nunca el Spam.
4- No hacer clic en ningún anuncio proveniente de un mail que consideremos que
pueda ser Spam.
Contraseñas Spam E-mail Informacion Personal Amenazas
E-mail
Disponer de más de una cuenta de correo electrónico muchas veces puede
servir, la dirección alternativa, para registrarnos en páginas web en donde no
conozcamos suficientemente al destinatario, como por ejemplo en una web de
juegos online.
Recomendaciones:
1- Elegir un nombre de usuario de correo electrónico que sea poco identificable: Quienes
envían spam suelen enviar mails a direcciones modelo.
2-Evitar la publicación de nuestra dirección de correo en páginas web, ni en buscadores,
redes sociales, directorios de contactos, foros, etc.
3- Evitar abrir archivos desconocidos, los mismos pueden contener virus u otras
amenazas
Contraseñas Spam E-mail Informacion Personal Amenazas
Información Personal
La información personal puede resultar un peligro en internet si cae en manos
equivocadas.Esto se ve muy relacionado a los juegos online en los que se
establecen “amistades” con otros usuarios, el phising e ingenieria social que se
encargan de robar esta informacion a los usuarios y usarla para beneficio personal
son las principales amenazas
¿Que Buscan?
Robar datos personales: obtener el nombre, apellido, edad, sexo,
correo electrónico, contraseñas, número de tarjeta de crédito e
información personal
¿Como evitarlo?
La mejor forma de evitarlo es no darle informacion personal a ningun
desconocido, ya que nunca se sabe para que la puede utilizar y quizas
termina perjudicandote.
Contraseñas Spam E-mail Informacion Personal Amenazas
Amenazas
Consejos para prevenir la
amenaza:
* No ingresar tu dispositivo
de almacenamiento
(Pendrive, Disco Externo,
etc) en computadoras que
posean indicios de virus.
* No abrir correos
electrónicos de
desconocidos. Podrían
contener enlaces o archivos
nocivos para la PC.
* Es esencial tener
actualizado el Sistema
Operativo, antivirus y
software de seguridad.
Consejos para prevenir la
amenaza:
* Instalar un programa anti-
spyware. Los programas Anti-
spyware pueden detectar
diversos keyloggers y
limpiarlos.
* Software anti-keylogging. El
software para la detección de
keyloggers está también
disponible
Consejos para prevenir la
amenaza:
* Las empresas y
organizaciones que trabajan
dentro del marco legal jamás
solicitan datos personales,
claves o números de cuenta de
sus clientes o miembros a través
de correos electrónicos o
mensajes.
Verificar la legitimidad de un
correo que solicite información
confidencial, estableciendo
contacto con la entidad, a través
de información previamente
conocida, como números de
teléfono o personal de la
organización.

Más contenido relacionado

La actualidad más candente

tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes socialesalejozurbaran
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos onlinealejozurbaran
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móvilesalejozurbaran
 
Consejos para el uso de internet para menores
Consejos para el uso de internet para menoresConsejos para el uso de internet para menores
Consejos para el uso de internet para menoresyese2727
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamlirgra
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]ciclo2j
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internetkimyadri
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webclaudiochicago
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 

La actualidad más candente (20)

tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos online
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móviles
 
Consejos para el uso de internet para menores
Consejos para el uso de internet para menoresConsejos para el uso de internet para menores
Consejos para el uso de internet para menores
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 

Destacado

El Buen Vecino - Edición Abril 2009 - Holcim Ecuador
El Buen Vecino - Edición Abril 2009 - Holcim EcuadorEl Buen Vecino - Edición Abril 2009 - Holcim Ecuador
El Buen Vecino - Edición Abril 2009 - Holcim EcuadorFundación Holcim Ecuador
 
2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...
2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...
2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...Bill Indursky
 
RS Components- Connecting the Voice of the Customer with ROI and Culture
RS Components- Connecting the Voice of the Customer with ROI and Culture   RS Components- Connecting the Voice of the Customer with ROI and Culture
RS Components- Connecting the Voice of the Customer with ROI and Culture Scott Jayes
 
syndicom Bildungsprogramm 2013
syndicom Bildungsprogramm 2013syndicom Bildungsprogramm 2013
syndicom Bildungsprogramm 2013syndicomCH
 
Improved Performance of LEACH using Better CH Selection by Weighted Parameters
Improved Performance of LEACH using Better CH Selection by Weighted ParametersImproved Performance of LEACH using Better CH Selection by Weighted Parameters
Improved Performance of LEACH using Better CH Selection by Weighted Parametersijsrd.com
 
Informe político gm-fuenlabrada-diciembre-14
Informe político gm-fuenlabrada-diciembre-14Informe político gm-fuenlabrada-diciembre-14
Informe político gm-fuenlabrada-diciembre-14Upyd Fuenlabrada
 
Enfermedades de transmicion sexual de dayana torres
Enfermedades de transmicion sexual de dayana torresEnfermedades de transmicion sexual de dayana torres
Enfermedades de transmicion sexual de dayana torresdayana280
 
Cooperativismo argenis orellana
Cooperativismo argenis orellanaCooperativismo argenis orellana
Cooperativismo argenis orellanaArgenis Orellana
 
Laguna Iberá - Ecoturismo sin Contaminación
Laguna Iberá - Ecoturismo sin ContaminaciónLaguna Iberá - Ecoturismo sin Contaminación
Laguna Iberá - Ecoturismo sin Contaminaciónasmail
 
Sika decor 803 nature, Microcemento Microbeton Cantabria España
Sika decor 803 nature, Microcemento Microbeton Cantabria EspañaSika decor 803 nature, Microcemento Microbeton Cantabria España
Sika decor 803 nature, Microcemento Microbeton Cantabria EspañaPrefabricados Raos
 
GTD 2013 Stephan Wiesner - Wenn Tester Apps entwickeln
GTD 2013 Stephan Wiesner - Wenn Tester Apps entwickelnGTD 2013 Stephan Wiesner - Wenn Tester Apps entwickeln
GTD 2013 Stephan Wiesner - Wenn Tester Apps entwickelnSwissQ Consulting AG
 
InLab FIB (UPC) Presentation
InLab FIB (UPC) PresentationInLab FIB (UPC) Presentation
InLab FIB (UPC) PresentationinLabFIB
 
Practio final de comercializacion
Practio final de comercializacionPractio final de comercializacion
Practio final de comercializacionjuan_juancho_5
 
Early Adopting Java WSIT-Experiences with Windows CardSpace
Early Adopting Java WSIT-Experiences with Windows CardSpaceEarly Adopting Java WSIT-Experiences with Windows CardSpace
Early Adopting Java WSIT-Experiences with Windows CardSpaceOliver Pfaff
 
Manual de Evernote
Manual de  EvernoteManual de  Evernote
Manual de Evernotejose ullan
 

Destacado (20)

Actitud
ActitudActitud
Actitud
 
El Buen Vecino - Edición Abril 2009 - Holcim Ecuador
El Buen Vecino - Edición Abril 2009 - Holcim EcuadorEl Buen Vecino - Edición Abril 2009 - Holcim Ecuador
El Buen Vecino - Edición Abril 2009 - Holcim Ecuador
 
2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...
2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...
2015 Home Decor & Design Trends Presented at Spring High Point Market by Bill...
 
Pubmed (2)
Pubmed (2)Pubmed (2)
Pubmed (2)
 
RS Components- Connecting the Voice of the Customer with ROI and Culture
RS Components- Connecting the Voice of the Customer with ROI and Culture   RS Components- Connecting the Voice of the Customer with ROI and Culture
RS Components- Connecting the Voice of the Customer with ROI and Culture
 
syndicom Bildungsprogramm 2013
syndicom Bildungsprogramm 2013syndicom Bildungsprogramm 2013
syndicom Bildungsprogramm 2013
 
Improved Performance of LEACH using Better CH Selection by Weighted Parameters
Improved Performance of LEACH using Better CH Selection by Weighted ParametersImproved Performance of LEACH using Better CH Selection by Weighted Parameters
Improved Performance of LEACH using Better CH Selection by Weighted Parameters
 
Informe político gm-fuenlabrada-diciembre-14
Informe político gm-fuenlabrada-diciembre-14Informe político gm-fuenlabrada-diciembre-14
Informe político gm-fuenlabrada-diciembre-14
 
Enfermedades de transmicion sexual de dayana torres
Enfermedades de transmicion sexual de dayana torresEnfermedades de transmicion sexual de dayana torres
Enfermedades de transmicion sexual de dayana torres
 
Retail in chile
Retail in chileRetail in chile
Retail in chile
 
11 4-16
11 4-1611 4-16
11 4-16
 
Cooperativismo argenis orellana
Cooperativismo argenis orellanaCooperativismo argenis orellana
Cooperativismo argenis orellana
 
work with CV
work with CVwork with CV
work with CV
 
Laguna Iberá - Ecoturismo sin Contaminación
Laguna Iberá - Ecoturismo sin ContaminaciónLaguna Iberá - Ecoturismo sin Contaminación
Laguna Iberá - Ecoturismo sin Contaminación
 
Sika decor 803 nature, Microcemento Microbeton Cantabria España
Sika decor 803 nature, Microcemento Microbeton Cantabria EspañaSika decor 803 nature, Microcemento Microbeton Cantabria España
Sika decor 803 nature, Microcemento Microbeton Cantabria España
 
GTD 2013 Stephan Wiesner - Wenn Tester Apps entwickeln
GTD 2013 Stephan Wiesner - Wenn Tester Apps entwickelnGTD 2013 Stephan Wiesner - Wenn Tester Apps entwickeln
GTD 2013 Stephan Wiesner - Wenn Tester Apps entwickeln
 
InLab FIB (UPC) Presentation
InLab FIB (UPC) PresentationInLab FIB (UPC) Presentation
InLab FIB (UPC) Presentation
 
Practio final de comercializacion
Practio final de comercializacionPractio final de comercializacion
Practio final de comercializacion
 
Early Adopting Java WSIT-Experiences with Windows CardSpace
Early Adopting Java WSIT-Experiences with Windows CardSpaceEarly Adopting Java WSIT-Experiences with Windows CardSpace
Early Adopting Java WSIT-Experiences with Windows CardSpace
 
Manual de Evernote
Manual de  EvernoteManual de  Evernote
Manual de Evernote
 

Similar a Contraseñas, spam, e-mail y amenazas a la información personal

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad OnlineDanielBocage
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 

Similar a Contraseñas, spam, e-mail y amenazas a la información personal (20)

Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Its
ItsIts
Its
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 

Contraseñas, spam, e-mail y amenazas a la información personal

  • 1. Contraseñas Spam E-mail Informacion Personal Amenazas
  • 2. Contraseñas Spam E-mail Informacion Personal Amenazas Contraseñas Todos los sistemas tienen la particularidad de estar protegidos por una contraseña de acceso. Por eso, para tener una organización digital segura y protegida tenemos que contar con una clave sólida y eficiente. Así, evitaremos sufrir incidentes con nuestras cuentas online. Se recomienda: 1- No usar la misma clave para todo: Es decir variar las claves en las distintas cuentas que poseamos 2- Claves largas, complejas y sin sentido: Esto hace que la clave sea imposible de adivinar al variar letras, numeros y signos 3- No compartirlas con nadie: Las claves son de uso personal, por lo mismo nadie mas que el usuario debe saberlas 4- No usar datos personales: Se recomienda no usar nombres, apellidos, fecha de nacimiento, etc 5- Cambiar la clave cada cierto periodo de tiempo: Se recomienda esto al usar equipos compartidos o redes publicas.
  • 3. Contraseñas Spam E-mail Informacion Personal Amenazas Spam Se refiere a todo tipo de mensaje o comunicación no solicitada, realizada por vía electrónica. También es llamado "correo basura" o "mensaje basura". En la mayoría de los casos se trata de correos electrónicos de tipo publicitario, enviados en grandes cantidades que perjudican así de alguna manera al receptor del mismo. La finalidad del spam es ofertar o vender un producto, empresa o servicio Consejos para evitarlo: 1- Ser cuidadoso cuando facilitamos nuestra dirección de correo electrónico, ya que como nuestro domicilio o número de teléfono es un dato personal. 2- Utilizar filtros de correo electrónico, así separamos el correo deseado del que no lo es. 3- No contestar nunca el Spam. 4- No hacer clic en ningún anuncio proveniente de un mail que consideremos que pueda ser Spam.
  • 4. Contraseñas Spam E-mail Informacion Personal Amenazas E-mail Disponer de más de una cuenta de correo electrónico muchas veces puede servir, la dirección alternativa, para registrarnos en páginas web en donde no conozcamos suficientemente al destinatario, como por ejemplo en una web de juegos online. Recomendaciones: 1- Elegir un nombre de usuario de correo electrónico que sea poco identificable: Quienes envían spam suelen enviar mails a direcciones modelo. 2-Evitar la publicación de nuestra dirección de correo en páginas web, ni en buscadores, redes sociales, directorios de contactos, foros, etc. 3- Evitar abrir archivos desconocidos, los mismos pueden contener virus u otras amenazas
  • 5. Contraseñas Spam E-mail Informacion Personal Amenazas Información Personal La información personal puede resultar un peligro en internet si cae en manos equivocadas.Esto se ve muy relacionado a los juegos online en los que se establecen “amistades” con otros usuarios, el phising e ingenieria social que se encargan de robar esta informacion a los usuarios y usarla para beneficio personal son las principales amenazas ¿Que Buscan? Robar datos personales: obtener el nombre, apellido, edad, sexo, correo electrónico, contraseñas, número de tarjeta de crédito e información personal ¿Como evitarlo? La mejor forma de evitarlo es no darle informacion personal a ningun desconocido, ya que nunca se sabe para que la puede utilizar y quizas termina perjudicandote.
  • 6. Contraseñas Spam E-mail Informacion Personal Amenazas Amenazas Consejos para prevenir la amenaza: * No ingresar tu dispositivo de almacenamiento (Pendrive, Disco Externo, etc) en computadoras que posean indicios de virus. * No abrir correos electrónicos de desconocidos. Podrían contener enlaces o archivos nocivos para la PC. * Es esencial tener actualizado el Sistema Operativo, antivirus y software de seguridad. Consejos para prevenir la amenaza: * Instalar un programa anti- spyware. Los programas Anti- spyware pueden detectar diversos keyloggers y limpiarlos. * Software anti-keylogging. El software para la detección de keyloggers está también disponible Consejos para prevenir la amenaza: * Las empresas y organizaciones que trabajan dentro del marco legal jamás solicitan datos personales, claves o números de cuenta de sus clientes o miembros a través de correos electrónicos o mensajes. Verificar la legitimidad de un correo que solicite información confidencial, estableciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización.