SlideShare una empresa de Scribd logo
1 de 6
Por www.areatecnologia.com
1. Cuando nos registremos en algún sitio de internet utilizar un usuario y
contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden
son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden
nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-
mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario
y la contraseña de registro es para el acceso a la web que nos estamos registrando
y no debería ser igual a la de nuestro correo real.
2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e
imposibles, que piden hacer clic en un enlace para poder obtener descuentos o
premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los
mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan
al usuario a un clon del sitio. Esta técnica de conoce como Phishing. Es importante
comprobar que la dirección web destino corresponda con el del negocio que dice
enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo
que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa.
Las páginas a las que te llevan son copias exactas de las originales, pero no son las
verdaderas. Si rellenas algún formulario se harán con tus datos.
3. Nunca abrir archivos adjuntos que nos envíen con las siguientes
extensiones.
.exe = ejecuta e instala un programa en nuestro ordenador.
.com = Fichero ejecutable con el Programa de MS-DOS
.pif = Para almacenar información relacionada con la ejecución de los
programas MS-DOS.
.bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin
formato que contiene uno o más comandos, y cuya extensión de nombre de
archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del
sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el
archivo.
.cmd = secuencia de comandos de Windows NT
.scr = Archivo para modificar el protector de pantalla.
.info. = información de instalación.
4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif,
bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc.
incluso si dicen provenir de amigos ya que pueden contener virus o malware.
Solo abrirlos en caso de conocer la procedencia y que son inofensivos.
5. Las redes para intercambiar archivos por Internet (películas, música, libros) no
sólo se han multiplicado, sino que se han convertido en fuente habitual de virus.
A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo
examina minuciosamente, se recomienda no abrir los archivos con las
extensiones mencionadas anteriormente.
Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos
usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del
ordenador para que nunca le afecte a tu PC.
6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la
dirección web del sitio (URL) comienza por “https” y tiene que comprobar el
icono del candado de su navegador (comúnmente situado al lado de la dirección)
que la página web tenga un certificado válido y respaldado por una autoridad de
certificación que garantice que el sitio web es en efecto quien dice ser.
Normalmente la primera parte de la dirección web se pone de color verde.
7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el
número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque
suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de
tercera edad y adolescentes con tarjetas adicionales.
8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet ,
comprueba siempre que esté desactivada la opción de geolocalización de la cámara
(Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se
puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso
para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el
obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos.
Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente
de confianza.
9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias
USB antes de usar los archivos que contengan con un programa antivirus.
10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en
alguna ocasión detectamos que podemos estar infectados o que algún programa o
herramienta no funciona como debería, siempre podemos volver atrás en el tiempo
sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.
Si quieres saber más sobre Seguridad Informática, como por ejemplos, ¿Cómo saber
si mi PC está Infectado? ¿Cómo Desinfectar mi PC si tiene un virus? o ¿Cómo
conectarse seguro a una Red WIFI pública con mi Smartphone?
Visita el siguiente enlace>>>>
http://www.areatecnologia.com/informatica/seguridad-informatica.html

Más contenido relacionado

Destacado

Destacado (16)

Wimax
Wimax Wimax
Wimax
 
Servidor y Tipos de Servidores
Servidor y Tipos de ServidoresServidor y Tipos de Servidores
Servidor y Tipos de Servidores
 
Que es Software
Que es SoftwareQue es Software
Que es Software
 
Discos Duros SSD
Discos Duros SSDDiscos Duros SSD
Discos Duros SSD
 
Escalas en Dibujo Técnico
Escalas en Dibujo TécnicoEscalas en Dibujo Técnico
Escalas en Dibujo Técnico
 
Certificado de Eficiencia Energética
Certificado de Eficiencia EnergéticaCertificado de Eficiencia Energética
Certificado de Eficiencia Energética
 
Fracking Como se Extrae
Fracking Como se ExtraeFracking Como se Extrae
Fracking Como se Extrae
 
Coltan Para Electronica
Coltan Para ElectronicaColtan Para Electronica
Coltan Para Electronica
 
Ensayo de traccion
Ensayo de traccionEnsayo de traccion
Ensayo de traccion
 
Impacto Ambiental
Impacto AmbientalImpacto Ambiental
Impacto Ambiental
 
Los Drones
Los DronesLos Drones
Los Drones
 
Turbina a Vapor
Turbina a VaporTurbina a Vapor
Turbina a Vapor
 
Acero Inoxidable
Acero InoxidableAcero Inoxidable
Acero Inoxidable
 
Grafeno
GrafenoGrafeno
Grafeno
 
Energia Mareomotriz
Energia MareomotrizEnergia Mareomotriz
Energia Mareomotriz
 
Luminotecnia
LuminotecniaLuminotecnia
Luminotecnia
 

Más de www.areatecnologia.com

Más de www.areatecnologia.com (19)

Electricidad Estática
Electricidad EstáticaElectricidad Estática
Electricidad Estática
 
Reles
RelesReles
Reles
 
Que es la Domotica
Que es la DomoticaQue es la Domotica
Que es la Domotica
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Proceso Tecnologico
Proceso TecnologicoProceso Tecnologico
Proceso Tecnologico
 
Tipos de Dibujo Técnico
Tipos de Dibujo TécnicoTipos de Dibujo Técnico
Tipos de Dibujo Técnico
 
Obsolescencia Programada
Obsolescencia ProgramadaObsolescencia Programada
Obsolescencia Programada
 
Tuercas y Tornillos
Tuercas y TornillosTuercas y Tornillos
Tuercas y Tornillos
 
Nanobots
NanobotsNanobots
Nanobots
 
Turbinas hidraulicas
Turbinas hidraulicasTurbinas hidraulicas
Turbinas hidraulicas
 
Resistencia Electrica
Resistencia ElectricaResistencia Electrica
Resistencia Electrica
 
El Aerogel Supermaterial
El Aerogel SupermaterialEl Aerogel Supermaterial
El Aerogel Supermaterial
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Conductores
ConductoresConductores
Conductores
 
Pararrayos
PararrayosPararrayos
Pararrayos
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
 
Energia Potencial Electrica
Energia Potencial ElectricaEnergia Potencial Electrica
Energia Potencial Electrica
 
El Torno
El TornoEl Torno
El Torno
 
Fluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y TiposFluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y Tipos
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Seguridad Informatica

  • 2. 1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e- mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real. 2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conoce como Phishing. Es importante comprobar que la dirección web destino corresponda con el del negocio que dice enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa. Las páginas a las que te llevan son copias exactas de las originales, pero no son las verdaderas. Si rellenas algún formulario se harán con tus datos.
  • 3. 3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. .exe = ejecuta e instala un programa en nuestro ordenador. .com = Fichero ejecutable con el Programa de MS-DOS .pif = Para almacenar información relacionada con la ejecución de los programas MS-DOS. .bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo. .cmd = secuencia de comandos de Windows NT .scr = Archivo para modificar el protector de pantalla. .info. = información de instalación.
  • 4. 4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware. Solo abrirlos en caso de conocer la procedencia y que son inofensivos. 5. Las redes para intercambiar archivos por Internet (películas, música, libros) no sólo se han multiplicado, sino que se han convertido en fuente habitual de virus. A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo examina minuciosamente, se recomienda no abrir los archivos con las extensiones mencionadas anteriormente. Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del ordenador para que nunca le afecte a tu PC. 6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono del candado de su navegador (comúnmente situado al lado de la dirección) que la página web tenga un certificado válido y respaldado por una autoridad de certificación que garantice que el sitio web es en efecto quien dice ser. Normalmente la primera parte de la dirección web se pone de color verde.
  • 5. 7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de tercera edad y adolescentes con tarjetas adicionales. 8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos. Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente de confianza. 9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus. 10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en alguna ocasión detectamos que podemos estar infectados o que algún programa o herramienta no funciona como debería, siempre podemos volver atrás en el tiempo sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.
  • 6. Si quieres saber más sobre Seguridad Informática, como por ejemplos, ¿Cómo saber si mi PC está Infectado? ¿Cómo Desinfectar mi PC si tiene un virus? o ¿Cómo conectarse seguro a una Red WIFI pública con mi Smartphone? Visita el siguiente enlace>>>> http://www.areatecnologia.com/informatica/seguridad-informatica.html