SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
1
RECOMENDACIONES DE SEGURIDAD
En Internet, especialmente si opera con banca online, es vital que proteja
adecuadamente su equipo.
A continuación le detallamos las reglas básicas de seguridad que le ayudarán a
aumentar significativamente la protección de su ordenador, no sólo cuando usa la banca
online sino cuando navega por cualquier página de Internet.
1. Incorpore en su ordenador actualizaciones y parches de seguridad
2. Utilice y mantenga actualizado un Antivirus
3. Proteja su equipo con cortafuegos y programas antiespía
4. Recomendaciones sobre sus claves de seguridad
1. Incorpore en su ordenador actualizaciones y parches de seguridad
Le recomendamos que mantenga actualizado su navegador con los últimos 'service
pack' que facilite la empresa fabricante.
De vez en cuando se descubren vulnerabilidades en los programas instalados.
Normalmente, cuando esto ocurre, el fabricante pone a disposición de los usuarios un
'parche' para corregir esta vulnerabilidad.
Consulte las últimas actualizaciones para el navegador Internet Explorer en el
siguiente enlace:
http://www.microsoft.com/spain/windows/internet-explorer/
Consulte las últimas actualizaciones para el navegador Mozilla Firefox en el siguiente
enlace:
http://www.mozilla-europe.org/es/firefox/
Consulte las últimas actualizaciones para el navegador Google Chrome en el siguiente
enlace:
http://www.google.com/support/chrome/bin/answer.py?hl=es&answer=95414
Consulte las últimas actualizaciones para el navegador Safari en el siguiente enlace:
http://www.apple.com/es/safari/
Estas vulnerabilidades en los programas son aprovechadas por los hackers para
conseguir accesos no autorizados y para introducir virus en los sistemas. Por este
motivo es muy recomendable que periódicamente compruebe si se han publicado
nuevos parches y proceda a instalarlos en ese caso.
2. Utilice y mantenga actualizado un Antivirus
Para que su antivirus sea efectivo, no sólo debe tenerlo instalado, además debe
preocuparse de mantenerlo actualizado. Estos programas tienen una opción que le
permitirá que se actualicen automáticamente, consulte la ayuda del programa.
Hay muchos antivirus muy efectivos. A continuación le proporcionamos un enlace a la
página de 'Alerta Antivirus' donde figura una lista de antivirus gratuitos:
http://alerta-antivirus.red.es/utiles/ver.php?tema=U&articulo=1
2
3. Proteja su equipo con cortafuegos y programas antiespía
El cortafuegos o firewall es un programa que le ayuda a proteger su ordenador de
intrusos que pretendan acceder al mismo sin su permiso. Este tipo de programa le avisa
sobre la entrada de alguien a su ordenador y le pregunta si debe dejarle acceder o no.
También están proliferando en la red los programas espía o spyware. Se trata de
aplicaciones engañosas que pueden instalarse inadvertidamente en su ordenador, bajo
la apariencia de un programa gratuito, cuya finalidad es obtener datos personales de los
usuarios sin su consentimiento, que luego facilitarán a terceros.
Para prevenir el spyware se recomienda instalar un programa antiespía que en caso de
detectar algún archivo sospechoso en su sistema procederá a eliminarlo. En la siguiente
página de 'Alerta Antivirus' encontrará una lista Cortafuegos y Programas Espías
gratuitos:
http://alerta-antivirus.red.es/utiles/ver.php?tema=U&articulo=2&pagina=0
4. Recomendaciones sobre sus claves de seguridad
Las claves de seguridad son las llaves que le permiten acceder y operar con sus
cuentas. Para minimizar el riesgo, evite usar las mismas claves para distintos servicios.
Cuando elija sus claves tenga en cuenta lo siguiente:
• Evite utilizar siempre la misma clave.
• Evite utilizar como clave datos personales que sean fácilmente adivinables.
• Nunca anote sus claves en un papel o fichero. Si no tiene más remedio, hágalo de
forma que no se sepa que son sus claves.
• No facilite a nadie sus claves, especialmente si se las requieren a través de un email.
Borre el email y no pulse ningún enlace.

Más contenido relacionado

La actualidad más candente (15)

Spyware.
Spyware.Spyware.
Spyware.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
 
Antivirus Avira
Antivirus AviraAntivirus Avira
Antivirus Avira
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ensayo
EnsayoEnsayo
Ensayo
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Firewall yudi nery
Firewall yudi neryFirewall yudi nery
Firewall yudi nery
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
F-secure
F-secureF-secure
F-secure
 
Antivirus
AntivirusAntivirus
Antivirus
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 

Destacado

Triptico 10ª jornada ArAPAP
Triptico 10ª  jornada ArAPAPTriptico 10ª  jornada ArAPAP
Triptico 10ª jornada ArAPAPCristobal Buñuel
 
Koee lamha kaab naheen hotaa
Koee lamha kaab naheen hotaaKoee lamha kaab naheen hotaa
Koee lamha kaab naheen hotaaSarkash Tehri
 
London globalinnovation2014beck
London globalinnovation2014beckLondon globalinnovation2014beck
London globalinnovation2014beckBeth Beck
 
Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5
Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5
Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5Aruba S.p.A.
 
INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.
INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.
INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.Cocoon Pro
 
The Digital Age Is Here - Jo Heighway
The Digital Age Is Here - Jo HeighwayThe Digital Age Is Here - Jo Heighway
The Digital Age Is Here - Jo HeighwayJo Heighway
 
Diseño de Interacción y la relación que establecemos con los objetos cotidianos
Diseño de Interacción y la relación que establecemos con los objetos cotidianosDiseño de Interacción y la relación que establecemos con los objetos cotidianos
Diseño de Interacción y la relación que establecemos con los objetos cotidianosSergio Majluf
 
Sähköiset ylioppilaskirjoitukset Parkano 15.11.14
Sähköiset ylioppilaskirjoitukset Parkano 15.11.14Sähköiset ylioppilaskirjoitukset Parkano 15.11.14
Sähköiset ylioppilaskirjoitukset Parkano 15.11.14Matleena Laakso
 
Интернет-маркетинг для стартапа. Базовый уровень
Интернет-маркетинг для стартапа. Базовый уровеньИнтернет-маркетинг для стартапа. Базовый уровень
Интернет-маркетинг для стартапа. Базовый уровеньValentin Dombrovsky
 
Musings on Mesos: Docker, Kubernetes, and Beyond.
Musings on Mesos: Docker, Kubernetes, and Beyond.Musings on Mesos: Docker, Kubernetes, and Beyond.
Musings on Mesos: Docker, Kubernetes, and Beyond.Timothy St. Clair
 
Cross Functional Teams and the Product Manager
Cross Functional Teams and the Product ManagerCross Functional Teams and the Product Manager
Cross Functional Teams and the Product ManagerSVPMA
 
Ms vetos - quorum e cronologia (1)
Ms   vetos  - quorum e cronologia (1)Ms   vetos  - quorum e cronologia (1)
Ms vetos - quorum e cronologia (1)Jamildo Melo
 
Ultra-HPHT perforating system opens access to untapped reservoirs
Ultra-HPHT perforating system opens access to untapped reservoirs Ultra-HPHT perforating system opens access to untapped reservoirs
Ultra-HPHT perforating system opens access to untapped reservoirs Baker Hughes
 
Half girlfriend - Social Media Analysis
Half girlfriend - Social Media AnalysisHalf girlfriend - Social Media Analysis
Half girlfriend - Social Media AnalysisGermin8
 
Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)Seno Pramuadji
 
Clearing Away the Clouds on Cloud
Clearing Away the Clouds on CloudClearing Away the Clouds on Cloud
Clearing Away the Clouds on CloudNetApp
 
Battery Optimization for Android Apps - Devoxx14
Battery Optimization for Android Apps - Devoxx14Battery Optimization for Android Apps - Devoxx14
Battery Optimization for Android Apps - Devoxx14Murat Aydın
 

Destacado (20)

Triptico 10ª jornada ArAPAP
Triptico 10ª  jornada ArAPAPTriptico 10ª  jornada ArAPAP
Triptico 10ª jornada ArAPAP
 
Selbtverantwortung
SelbtverantwortungSelbtverantwortung
Selbtverantwortung
 
Koee lamha kaab naheen hotaa
Koee lamha kaab naheen hotaaKoee lamha kaab naheen hotaa
Koee lamha kaab naheen hotaa
 
London globalinnovation2014beck
London globalinnovation2014beckLondon globalinnovation2014beck
London globalinnovation2014beck
 
Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5
Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5
Aruba e-Commerce: 5 Impostazioni essenziali #Arubait5
 
INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.
INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.
INSIGHTS FROM THE VALLEY ISLAND: PERCHÉ È ORA DI IMPARARE A FARE SURF.
 
The Digital Age Is Here - Jo Heighway
The Digital Age Is Here - Jo HeighwayThe Digital Age Is Here - Jo Heighway
The Digital Age Is Here - Jo Heighway
 
Diseño de Interacción y la relación que establecemos con los objetos cotidianos
Diseño de Interacción y la relación que establecemos con los objetos cotidianosDiseño de Interacción y la relación que establecemos con los objetos cotidianos
Diseño de Interacción y la relación que establecemos con los objetos cotidianos
 
Sähköiset ylioppilaskirjoitukset Parkano 15.11.14
Sähköiset ylioppilaskirjoitukset Parkano 15.11.14Sähköiset ylioppilaskirjoitukset Parkano 15.11.14
Sähköiset ylioppilaskirjoitukset Parkano 15.11.14
 
Интернет-маркетинг для стартапа. Базовый уровень
Интернет-маркетинг для стартапа. Базовый уровеньИнтернет-маркетинг для стартапа. Базовый уровень
Интернет-маркетинг для стартапа. Базовый уровень
 
Musings on Mesos: Docker, Kubernetes, and Beyond.
Musings on Mesos: Docker, Kubernetes, and Beyond.Musings on Mesos: Docker, Kubernetes, and Beyond.
Musings on Mesos: Docker, Kubernetes, and Beyond.
 
Cross Functional Teams and the Product Manager
Cross Functional Teams and the Product ManagerCross Functional Teams and the Product Manager
Cross Functional Teams and the Product Manager
 
Ms vetos - quorum e cronologia (1)
Ms   vetos  - quorum e cronologia (1)Ms   vetos  - quorum e cronologia (1)
Ms vetos - quorum e cronologia (1)
 
Ultra-HPHT perforating system opens access to untapped reservoirs
Ultra-HPHT perforating system opens access to untapped reservoirs Ultra-HPHT perforating system opens access to untapped reservoirs
Ultra-HPHT perforating system opens access to untapped reservoirs
 
Half girlfriend - Social Media Analysis
Half girlfriend - Social Media AnalysisHalf girlfriend - Social Media Analysis
Half girlfriend - Social Media Analysis
 
Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)Digital in numbers indonesia (compilation)
Digital in numbers indonesia (compilation)
 
Clearing Away the Clouds on Cloud
Clearing Away the Clouds on CloudClearing Away the Clouds on Cloud
Clearing Away the Clouds on Cloud
 
Battery Optimization for Android Apps - Devoxx14
Battery Optimization for Android Apps - Devoxx14Battery Optimization for Android Apps - Devoxx14
Battery Optimization for Android Apps - Devoxx14
 
Dia01 02 keynote_Joshua_Slayton_angellist_The Angelist Way
Dia01 02 keynote_Joshua_Slayton_angellist_The Angelist WayDia01 02 keynote_Joshua_Slayton_angellist_The Angelist Way
Dia01 02 keynote_Joshua_Slayton_angellist_The Angelist Way
 
Yahoo Mail moving to React
Yahoo Mail moving to ReactYahoo Mail moving to React
Yahoo Mail moving to React
 

Similar a Recomendaciones de seguridad - Openbank

Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadTheBlackdragonxs
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 

Similar a Recomendaciones de seguridad - Openbank (20)

Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Mio brenda
Mio brendaMio brenda
Mio brenda
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Recomendaciones de seguridad - Openbank

  • 1. 1 RECOMENDACIONES DE SEGURIDAD En Internet, especialmente si opera con banca online, es vital que proteja adecuadamente su equipo. A continuación le detallamos las reglas básicas de seguridad que le ayudarán a aumentar significativamente la protección de su ordenador, no sólo cuando usa la banca online sino cuando navega por cualquier página de Internet. 1. Incorpore en su ordenador actualizaciones y parches de seguridad 2. Utilice y mantenga actualizado un Antivirus 3. Proteja su equipo con cortafuegos y programas antiespía 4. Recomendaciones sobre sus claves de seguridad 1. Incorpore en su ordenador actualizaciones y parches de seguridad Le recomendamos que mantenga actualizado su navegador con los últimos 'service pack' que facilite la empresa fabricante. De vez en cuando se descubren vulnerabilidades en los programas instalados. Normalmente, cuando esto ocurre, el fabricante pone a disposición de los usuarios un 'parche' para corregir esta vulnerabilidad. Consulte las últimas actualizaciones para el navegador Internet Explorer en el siguiente enlace: http://www.microsoft.com/spain/windows/internet-explorer/ Consulte las últimas actualizaciones para el navegador Mozilla Firefox en el siguiente enlace: http://www.mozilla-europe.org/es/firefox/ Consulte las últimas actualizaciones para el navegador Google Chrome en el siguiente enlace: http://www.google.com/support/chrome/bin/answer.py?hl=es&answer=95414 Consulte las últimas actualizaciones para el navegador Safari en el siguiente enlace: http://www.apple.com/es/safari/ Estas vulnerabilidades en los programas son aprovechadas por los hackers para conseguir accesos no autorizados y para introducir virus en los sistemas. Por este motivo es muy recomendable que periódicamente compruebe si se han publicado nuevos parches y proceda a instalarlos en ese caso. 2. Utilice y mantenga actualizado un Antivirus Para que su antivirus sea efectivo, no sólo debe tenerlo instalado, además debe preocuparse de mantenerlo actualizado. Estos programas tienen una opción que le permitirá que se actualicen automáticamente, consulte la ayuda del programa. Hay muchos antivirus muy efectivos. A continuación le proporcionamos un enlace a la página de 'Alerta Antivirus' donde figura una lista de antivirus gratuitos: http://alerta-antivirus.red.es/utiles/ver.php?tema=U&articulo=1
  • 2. 2 3. Proteja su equipo con cortafuegos y programas antiespía El cortafuegos o firewall es un programa que le ayuda a proteger su ordenador de intrusos que pretendan acceder al mismo sin su permiso. Este tipo de programa le avisa sobre la entrada de alguien a su ordenador y le pregunta si debe dejarle acceder o no. También están proliferando en la red los programas espía o spyware. Se trata de aplicaciones engañosas que pueden instalarse inadvertidamente en su ordenador, bajo la apariencia de un programa gratuito, cuya finalidad es obtener datos personales de los usuarios sin su consentimiento, que luego facilitarán a terceros. Para prevenir el spyware se recomienda instalar un programa antiespía que en caso de detectar algún archivo sospechoso en su sistema procederá a eliminarlo. En la siguiente página de 'Alerta Antivirus' encontrará una lista Cortafuegos y Programas Espías gratuitos: http://alerta-antivirus.red.es/utiles/ver.php?tema=U&articulo=2&pagina=0 4. Recomendaciones sobre sus claves de seguridad Las claves de seguridad son las llaves que le permiten acceder y operar con sus cuentas. Para minimizar el riesgo, evite usar las mismas claves para distintos servicios. Cuando elija sus claves tenga en cuenta lo siguiente: • Evite utilizar siempre la misma clave. • Evite utilizar como clave datos personales que sean fácilmente adivinables. • Nunca anote sus claves en un papel o fichero. Si no tiene más remedio, hágalo de forma que no se sepa que son sus claves. • No facilite a nadie sus claves, especialmente si se las requieren a través de un email. Borre el email y no pulse ningún enlace.