SlideShare una empresa de Scribd logo
1 de 4
1.- Utilice siempre un router. Evite siempre que sea posible el uso de
módems. Si utiliza un módem utilice un firewall personal y deniegue el
acceso a todos los puertos. Posteriormente deberá ir abriendo
los puertos necesarios para las actividades que lleve acabo. En el
caso del router no suele ser necesario tocar nada pero si necesita abrir
algún puerto abrá los puertos uno a uno nunca utilice las opciones
default server que dejan el PC completamente expuesto a internet

2.- Instale un antivirus y actualicelo de forma regular. Un
antivirus si no se actualiza de forma regular es como no tener nada.
Lo mejor es configurar las actualizaciones automáticas para que se
actualice cada vez que hay conexión a internet. Un buen antivirus
gratuito es el ClamAV que es un antivirus gratuito utilizado por
muchas empresas para ofrecer filtrado a sus clientes o empleados y
que nosotros podemos utilizar en nuestro PC.
3.- Haga limpiezas de forma regular de contenido malicioso.Utilice
 alguna herramienta para eliminar todo tipo de contenido malicioso como
 spyware, adaware … de forma regular. También hay productos antivirus
 que nos protegen de esta lacra.

 4.- Actualice el sistema operativo. Mantega su sistema operativo al día,
 instale los parches que vayan saliendo y las nuevas versiones que
 generalmente corrigen problemas de seguridad. En windows puede utilizar
 el servicio de microsoft windowsupdate que automáticamente cada vez
 que se conecte buscará actualizaciones de los diferentes componentes.

 5.- Tenga cuidado con el correo. Tenga precaución con los mensajes de
 correo que le lleguen, no los abrá todos por defecto en especial fíjese en el
 remitente, en el asunto, si llevan algún enlace a supuestos sitios de
 confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin
 sentido borrelos sin más. Adicionalmente hay muchos operadores que nos
 hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y iotros
 cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM

6.- Elimine opciones peligrosas. Desactive la función previsualizar en el cliente
de correo ya que muchas veces esta función tiene el mismo efecto que abrir el
correo. Ya hay un número importante de vulnerabilidades asociadas a esta
función.
7.- Configure correctamente el navegador.Configure su navegador para que
pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan
ejecutar código en nuestra máquina para poder mostrarnos efectos o programas
asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario
configurar el navegador para que nos pregunte antes de ejecutar ese código.
Adicionalmente se pueden añadir barras como la de google que nos previene de la
aparición de ventanas de forma indiscriminada… También hay herramientas que nos
previenen de ataques de phising.

8.- Cifre la información importante a enviar. La información importante que vaya a
enviar por e-mail cifrela, de lo contrario su información viajará en claro y cualquiera
con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede
utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo
más aconsejable el uso de cifrado de contraseña con PGP.

9.- Cifre la información de su disco duro. Almacene en su PC la información
importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder
a nuestro sistema debemos tener nuestra información más importante cifrada de esta
forma no habrán conseguido nada.
10.- Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar
la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el
fallo del propio disco duro nos podemos quedar sin la infomación almacenada. Si bien
es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los
diferentes sistemas operativos traen sus propias herramientas para realizar estas
copias de seguridad..

Más contenido relacionado

La actualidad más candente (20)

Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Luis fernando
Luis fernandoLuis fernando
Luis fernando
 
Luis fenando ocampo gomez
Luis fenando ocampo gomezLuis fenando ocampo gomez
Luis fenando ocampo gomez
 
Taller 1
Taller 1Taller 1
Taller 1
 
9b j.a
9b j.a9b j.a
9b j.a
 
Taller 1 9 b
Taller 1 9 bTaller 1 9 b
Taller 1 9 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Talle 1
Talle 1Talle 1
Talle 1
 
Trabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castañoTrabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castaño
 
taller 1
taller 1taller 1
taller 1
 
Aaaaaaaaar
AaaaaaaaarAaaaaaaaar
Aaaaaaaaar
 
Conclusión
ConclusiónConclusión
Conclusión
 
Libro1
Libro1Libro1
Libro1
 
Instalacion Avast
Instalacion AvastInstalacion Avast
Instalacion Avast
 
Pipe
PipePipe
Pipe
 
Juandavid
JuandavidJuandavid
Juandavid
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Mantenimiento lógico del computador
Mantenimiento lógico del computadorMantenimiento lógico del computador
Mantenimiento lógico del computador
 
Tutorial WI-FI
Tutorial WI-FITutorial WI-FI
Tutorial WI-FI
 

Destacado

Los recursos de la lengua litararia
Los recursos de la lengua litarariaLos recursos de la lengua litararia
Los recursos de la lengua litararialeolo3
 
Presidential elections power point
Presidential elections power pointPresidential elections power point
Presidential elections power pointgoldteamerulez
 
Open Access Policies and Benefits, Oct 2014
Open Access Policies and Benefits, Oct 2014Open Access Policies and Benefits, Oct 2014
Open Access Policies and Benefits, Oct 2014SPARC Europe
 
Supuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informáticaSupuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informáticaanali17
 
Manecesidades
ManecesidadesManecesidades
ManecesidadesOlaCoach
 
Premios EjéRcito 2010
Premios EjéRcito 2010Premios EjéRcito 2010
Premios EjéRcito 2010guest71a59b
 
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plus
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plusPasos_para_ingresar_a_la_plataforma_de_ sofía_plus
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plusYurledisRomero
 
, מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
 , מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות  , מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
, מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות זיו רייך
 
Mlmtools presentatie-nov 2014
Mlmtools presentatie-nov 2014Mlmtools presentatie-nov 2014
Mlmtools presentatie-nov 2014WebIntense.nl
 
Diapositivas clemen terminadas[1]
Diapositivas clemen terminadas[1]Diapositivas clemen terminadas[1]
Diapositivas clemen terminadas[1]el907
 
Motivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZENMotivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZENSinoraPetra Soehner
 

Destacado (20)

Script
ScriptScript
Script
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Motivation: CARPE DIEM
Motivation: CARPE DIEMMotivation: CARPE DIEM
Motivation: CARPE DIEM
 
Los recursos de la lengua litararia
Los recursos de la lengua litarariaLos recursos de la lengua litararia
Los recursos de la lengua litararia
 
asddfgh
asddfghasddfgh
asddfgh
 
Presidential elections power point
Presidential elections power pointPresidential elections power point
Presidential elections power point
 
Open Access Policies and Benefits, Oct 2014
Open Access Policies and Benefits, Oct 2014Open Access Policies and Benefits, Oct 2014
Open Access Policies and Benefits, Oct 2014
 
Supuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informáticaSupuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informática
 
Red lan
Red lanRed lan
Red lan
 
Red lan
Red lanRed lan
Red lan
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Manecesidades
ManecesidadesManecesidades
Manecesidades
 
Premios EjéRcito 2010
Premios EjéRcito 2010Premios EjéRcito 2010
Premios EjéRcito 2010
 
Hinduisme
HinduismeHinduisme
Hinduisme
 
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plus
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plusPasos_para_ingresar_a_la_plataforma_de_ sofía_plus
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plus
 
, מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
 , מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות  , מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
, מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
 
Segredos para ter um amanhã maravilhoso
Segredos para ter um amanhã maravilhosoSegredos para ter um amanhã maravilhoso
Segredos para ter um amanhã maravilhoso
 
Mlmtools presentatie-nov 2014
Mlmtools presentatie-nov 2014Mlmtools presentatie-nov 2014
Mlmtools presentatie-nov 2014
 
Diapositivas clemen terminadas[1]
Diapositivas clemen terminadas[1]Diapositivas clemen terminadas[1]
Diapositivas clemen terminadas[1]
 
Motivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZENMotivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZEN
 

Similar a Seguridad en Internet

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación VirusAnnaEva
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadgemasoto
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfdsztiven
 

Similar a Seguridad en Internet (20)

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
12 consejos para mantener nuestra computadora segura
12 consejos para mantener nuestra computadora segura12 consejos para mantener nuestra computadora segura
12 consejos para mantener nuestra computadora segura
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libro parte1
Libro parte1Libro parte1
Libro parte1
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfd
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Seguridad en Internet

  • 1. 1.- Utilice siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza un módem utilice un firewall personal y deniegue el acceso a todos los puertos. Posteriormente deberá ir abriendo los puertos necesarios para las actividades que lleve acabo. En el caso del router no suele ser necesario tocar nada pero si necesita abrir algún puerto abrá los puertos uno a uno nunca utilice las opciones default server que dejan el PC completamente expuesto a internet 2.- Instale un antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de forma regular es como no tener nada. Lo mejor es configurar las actualizaciones automáticas para que se actualice cada vez que hay conexión a internet. Un buen antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros podemos utilizar en nuestro PC.
  • 2. 3.- Haga limpiezas de forma regular de contenido malicioso.Utilice alguna herramienta para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma regular. También hay productos antivirus que nos protegen de esta lacra. 4.- Actualice el sistema operativo. Mantega su sistema operativo al día, instale los parches que vayan saliendo y las nuevas versiones que generalmente corrigen problemas de seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que automáticamente cada vez que se conecte buscará actualizaciones de los diferentes componentes. 5.- Tenga cuidado con el correo. Tenga precaución con los mensajes de correo que le lleguen, no los abrá todos por defecto en especial fíjese en el remitente, en el asunto, si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin sentido borrelos sin más. Adicionalmente hay muchos operadores que nos hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y iotros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM 6.- Elimine opciones peligrosas. Desactive la función previsualizar en el cliente de correo ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya hay un número importante de vulnerabilidades asociadas a esta función.
  • 3. 7.- Configure correctamente el navegador.Configure su navegador para que pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar código en nuestra máquina para poder mostrarnos efectos o programas asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario configurar el navegador para que nos pregunte antes de ejecutar ese código. Adicionalmente se pueden añadir barras como la de google que nos previene de la aparición de ventanas de forma indiscriminada… También hay herramientas que nos previenen de ataques de phising. 8.- Cifre la información importante a enviar. La información importante que vaya a enviar por e-mail cifrela, de lo contrario su información viajará en claro y cualquiera con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo más aconsejable el uso de cifrado de contraseña con PGP. 9.- Cifre la información de su disco duro. Almacene en su PC la información importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a nuestro sistema debemos tener nuestra información más importante cifrada de esta forma no habrán conseguido nada.
  • 4. 10.- Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el fallo del propio disco duro nos podemos quedar sin la infomación almacenada. Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los diferentes sistemas operativos traen sus propias herramientas para realizar estas copias de seguridad..