SlideShare una empresa de Scribd logo
1 de 8
Internet ha sido y es un avance constante que llego
para cambiarnos la vida… pero así como tiene su
infinidad de ventajas, también tiene una parte
oscura y riesgosa la cual puede reducirse en
mucho y así evitar ser victimas de virus
fraudes, hackers, malwares y otras amenazas de la
red, si seguimos estas recomendaciones y una
serie de
uno de los medios más utilizados para direccionar a las víctimas a sitios
maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que
posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos
en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo),
provienen de un remitente desconocido o remiten a un sitio web poco confiable.
: a través de técnicas de Ingeniería Social, muchos sitios
web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la
compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de
actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté
atento a estos mensajes y evite acceder a páginas web con estas características.
cuando el usuario se enfrente a un
formulario web que contenga campos
con información sensible (por
ejemplo, usuario y contraseña), es
recomendable verificar la
legitimidad del sitio. Una buena
estrategia es corroborar el dominio
y la utilización del protocolo HTTPS
para garantizar la confidencialidad
de la información. De esta forma,
se pueden prevenir ataques de
phishing que intentan obtener
información sensible a través de la
simulación de una entidad de
confianza.
a través de técnicas de Black
Hat Seo , los atacantes suelen
posicionar sus sitios web entre los
primeros lugares en los resultados
de los buscadores, especialmente en
los casos de búsquedas de palabras
clave muy utilizadas por el público,
como temas de actualidad, noticias
extravagantes o temáticas populares
(como por ejemplo, el deporte y el
sexo). Ante cualquiera de estas
búsquedas, el usuario debe estar
atento a los resultados y verificar a
qué sitios web está siendo enlazado.
tanto en los clientes de
mensajería instantánea como en
redes sociales, es recomendable
aceptar e interactuar sólo con
contactos conocidos. De esta
manera se evita acceder a los
perfiles creados por los
atacantes para comunicarse con
las víctimas y exponerlas a
diversas amenazas como
malware, phishing , cyberbullying
u otras.
la propagación de
malware suele realizarse a través
de archivos ejecutables. Es
recomendable evitar la ejecución
de archivos a menos que se
conozca la seguridad del mismo y
su procedencia sea confiable
(tanto si proviene de un contacto
en la mensajería instantánea, un
correo electrónico o un sitio
web). Cuando se descargan
archivos de redes P2P, se sugiere
analizarlos de modo previo a su
ejecución con un una solución de
seguridad.
muchos servicios en Internet
están protegidos con una clave de
acceso, de forma de resguardar
la privacidad de la información. Si
esta contraseña fuera sencilla o
común (muy utilizada entre los
usuarios) un atacante podría
adivinarla y por lo tanto acceder
indebidamente como si fuera el
usuario verdadero. Por este
motivo se recomienda la
utilización de contraseñas
fuertes, con distintos tipos de
caracteres y una longitud de al
menos 8 caracteres.
Como siempre, las buenas
prácticas sirven para aumentar el
nivel de protección y son el mejor
acompañamiento para las
tecnologías de seguridad.
Mientras estas últimas se
encargan de prevenir ante la
probabilidad de algún tipo de
incidente, la educación del usuario
logrará que este se exponga
menos a las amenazas
existentes, algo que de seguro
cualquier lector deseará en su uso
cotidiano de Internet.
Aprovechamos el día en
cuestión para celebrar con todos
ustedes la existencia de
Internet, junto a todos los que
desde su lugar intentan hacer del
uso de las tecnologías una
experiencia para bien… y segura.
Facebook
Gmil
Blog
Email
Twitter
 Google
YouTube
Etc. .
Tamara jofre

Más contenido relacionado

La actualidad más candente

08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternetTelarSocial
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 
Precauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesPrecauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesEnilson Polo Bernal
 
Web secure
Web secureWeb secure
Web secureJuan Paz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 

La actualidad más candente (14)

Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternet
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Phishing
PhishingPhishing
Phishing
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Precauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesPrecauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes sociales
 
Web secure
Web secureWeb secure
Web secure
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 

Destacado

25 stuart brown - flowave
25   stuart brown - flowave25   stuart brown - flowave
25 stuart brown - flowavejohannaparans
 
Sant Cebrià Recull 4
Sant Cebrià Recull 4Sant Cebrià Recull 4
Sant Cebrià Recull 4iserveis2011
 
Chapter 6 designing successful documents
Chapter 6 designing successful documentsChapter 6 designing successful documents
Chapter 6 designing successful documentsasupinski
 

Destacado (6)

Conozcamos slideshare
Conozcamos slideshareConozcamos slideshare
Conozcamos slideshare
 
Tema 7 ciudadania
Tema 7 ciudadaniaTema 7 ciudadania
Tema 7 ciudadania
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
25 stuart brown - flowave
25   stuart brown - flowave25   stuart brown - flowave
25 stuart brown - flowave
 
Sant Cebrià Recull 4
Sant Cebrià Recull 4Sant Cebrià Recull 4
Sant Cebrià Recull 4
 
Chapter 6 designing successful documents
Chapter 6 designing successful documentsChapter 6 designing successful documents
Chapter 6 designing successful documents
 

Similar a Tamara jofre

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 

Similar a Tamara jofre (20)

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 

Tamara jofre

  • 1.
  • 2. Internet ha sido y es un avance constante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho y así evitar ser victimas de virus fraudes, hackers, malwares y otras amenazas de la red, si seguimos estas recomendaciones y una serie de
  • 3. uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. : a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  • 4. cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. a través de técnicas de Black Hat Seo , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 5. tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing , cyberbullying u otras. la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • 6. muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet. Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.