SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Seguridad en Internet.
Internet ofrece muchísimas ventajas, pero al igual que en la vida real, es necesario tomar
ciertas medidas de seguridad para evitar posibles riesgos.
En la navegación web:
No lo descargues ni ejecutes ficheros desde sitios sospechosos.
Analiza con un antivirus todo lo que descargues.
Mantén actualizado tu navegador.
Configura el nivel de seguridad de tu navegador.
Instala un cortafuegos.
Descarga los programas desde los sitios oficiales.
Puedes utilizar mata-emergentes para eliminar las molestas ventanas emergentes(pop-up)
o configura tu navegador para evitarlas.
Utiliza una cuenta sin permisos de administrador.
Borra los cookies, ficheros temporales y el historial cuando utilices equipos ajenos.
Precauciones con el correo electrónico:
No abras ficheros adjuntos sospechosos o que no haya solicitado.
Utiliza un filtro anti-spam.
Analiza los anexos con un antivirus.
Desactiva la lista previa de tu cliente de correo.
No facilites tu cuenta de correo a desconocidos ni la publiques alegremente.
No respondas a mensajes falsos ni a cadenas de correos.
Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.
Cuando utilices e-comercio o comercio electrónico.
Nos sirve que la web empiece por HTTPS.
Observa que aparece un candado en la parte inferior derecha de tu navegador.
Asegurarte de la validez de los certificados(pulsando en el candado) que coinciden con la
entidad solicitada que sean vigentes o validos.
Ten en cuenta que tu banco nunca te pedirá información confidencial por correo
electrónico ni por teléfono.
Evita el uso de equipos públicos (cibercafes, estaciones, aeropuertos) para realizar
transiciones comerciales.
Desactiva la opción auto-completar si accedes desde un equipo distinto al habitual o
compartes tu equipo con otras personas.
Cierra tu sesión cuando acabes.
Instala alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
En los chats y programas de mensajería instantánea.
Evita invitaciones a visitar sitios web que resulten sospechosas o que procedan de
desconocidos.
Rechazo de ficheros adjuntos que no haya solicitado por lo que carezcan sospechosos.
Ten precaución al conversar o agregar contactos desconocidos.
No facilites datos confidenciales.
En redes p2p con software de descarga o webs de descarga.
Analiza todos los archivos que te descargues.
No compartas software legal.
Ejecuta el cliente p2p en una sesión de usuario con permisos limitados.
Modifica el nombre de las carpetas de descarga ya que muchos códigos maliciosos busca
rutas fijas para replicarse.
Presta atención a la extensión de los archivos que descargues por ejemplo una imagen
nunca tendrá extensión .exe

Más contenido relacionado

La actualidad más candente

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 

La actualidad más candente (18)

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 

Destacado

10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual TeamsPGi
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting MessagesPawan Kumar
 
Must Have Apps for Windows 10
Must Have Apps for Windows 10Must Have Apps for Windows 10
Must Have Apps for Windows 10Wiley
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking ChallengeHENDRIKLENNARZ.COM
 
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...HubSpot
 

Destacado (6)

10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual Teams
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages
 
[INFOGRAPHIC] 2015 State of Social Business
[INFOGRAPHIC] 2015 State of Social Business[INFOGRAPHIC] 2015 State of Social Business
[INFOGRAPHIC] 2015 State of Social Business
 
Must Have Apps for Windows 10
Must Have Apps for Windows 10Must Have Apps for Windows 10
Must Have Apps for Windows 10
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking Challenge
 
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
 

Similar a Consejos seguridad

Seguridad
SeguridadSeguridad
Seguridadthalia
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 

Similar a Consejos seguridad (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
4.malware
4.malware4.malware
4.malware
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 

Consejos seguridad

  • 1. Seguridad en Internet. Internet ofrece muchísimas ventajas, pero al igual que en la vida real, es necesario tomar ciertas medidas de seguridad para evitar posibles riesgos. En la navegación web: No lo descargues ni ejecutes ficheros desde sitios sospechosos. Analiza con un antivirus todo lo que descargues. Mantén actualizado tu navegador. Configura el nivel de seguridad de tu navegador. Instala un cortafuegos. Descarga los programas desde los sitios oficiales. Puedes utilizar mata-emergentes para eliminar las molestas ventanas emergentes(pop-up) o configura tu navegador para evitarlas. Utiliza una cuenta sin permisos de administrador. Borra los cookies, ficheros temporales y el historial cuando utilices equipos ajenos. Precauciones con el correo electrónico: No abras ficheros adjuntos sospechosos o que no haya solicitado. Utiliza un filtro anti-spam. Analiza los anexos con un antivirus. Desactiva la lista previa de tu cliente de correo. No facilites tu cuenta de correo a desconocidos ni la publiques alegremente. No respondas a mensajes falsos ni a cadenas de correos. Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.
  • 2. Cuando utilices e-comercio o comercio electrónico. Nos sirve que la web empiece por HTTPS. Observa que aparece un candado en la parte inferior derecha de tu navegador. Asegurarte de la validez de los certificados(pulsando en el candado) que coinciden con la entidad solicitada que sean vigentes o validos. Ten en cuenta que tu banco nunca te pedirá información confidencial por correo electrónico ni por teléfono. Evita el uso de equipos públicos (cibercafes, estaciones, aeropuertos) para realizar transiciones comerciales. Desactiva la opción auto-completar si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas. Cierra tu sesión cuando acabes. Instala alguna herramienta de antifraude para evitar acceder a páginas fraudulentas. En los chats y programas de mensajería instantánea. Evita invitaciones a visitar sitios web que resulten sospechosas o que procedan de desconocidos. Rechazo de ficheros adjuntos que no haya solicitado por lo que carezcan sospechosos. Ten precaución al conversar o agregar contactos desconocidos. No facilites datos confidenciales. En redes p2p con software de descarga o webs de descarga. Analiza todos los archivos que te descargues. No compartas software legal. Ejecuta el cliente p2p en una sesión de usuario con permisos limitados. Modifica el nombre de las carpetas de descarga ya que muchos códigos maliciosos busca rutas fijas para replicarse. Presta atención a la extensión de los archivos que descargues por ejemplo una imagen nunca tendrá extensión .exe