SlideShare una empresa de Scribd logo
1 de 3
1-Mantener su programa de correo electrónico
siempre actualizado.
2-No hacer click en links en el contenido del e-
mail. Si se quisiera acceder a la página del link,
teclee la dirección directamente en su
navegador.
3-Desconectar las opciones que permiten abrir o
ejecutar automáticamente archivos o programas
adjuntos a los e mails.
4-No abrir archivos o ejecutar programas
adjuntos a los e-mails, sin antes verificarlos con
un antivirus.
5-Mantener su navegador siempre
actualizado.
6-Desactivar la ejecución de programas
Java en la configuración de su
navegador, a menos que sea
estrictamente necesario.
7-Desactivar la ejecución de Java
Scripts antes de entrar a una página
desconocida y, luego, activarla al salir.
8-Mantener su programa de cambio de
mensajes siempre actualizado.
9-Mantener su programa para compartir
archivos siempre actualizado y bien
configurado.

10-Tener un buen antivirus instalado en su
ordenador, mantenerlo actualizado y
utilizarlo para verificar cualquier archivo o
programa compartido,pues ellos pueden
contener virus, caballos de Troya, entre
otros tipos de malware.

11-Hacer copias de los datos de la
computadora regularmente.

12-Encriptar los datos muy importantes.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Spyware.
Spyware.Spyware.
Spyware.
 
Problemas de mi pc
Problemas de mi pcProblemas de mi pc
Problemas de mi pc
 
Rosa castro
Rosa castroRosa castro
Rosa castro
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Spam scam
Spam scamSpam scam
Spam scam
 
Los Virus de una Computadora
Los Virus de una Computadora Los Virus de una Computadora
Los Virus de una Computadora
 
Uso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadoraUso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Flexireg
FlexiregFlexireg
FlexiregFAITID
 
#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportivaArantxa Sainz de Murieta
 
20 dofollow article submision
20 dofollow article submision20 dofollow article submision
20 dofollow article submisionZikin Xu
 
однородные члены предложения
однородные члены предложенияоднородные члены предложения
однородные члены предложенияas-vorobyeva
 
Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integradoryanballen
 
Integracion de las tic
Integracion de las ticIntegracion de las tic
Integracion de las ticdscortes
 
Harvey acesp0003
Harvey acesp0003Harvey acesp0003
Harvey acesp0003Felix
 
Qüestionari satisfacció nens
Qüestionari satisfacció nensQüestionari satisfacció nens
Qüestionari satisfacció nensapuche2
 
Model based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator chargingModel based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator chargingELVIOR
 
Injex Case Study Gentle Dental
Injex Case Study Gentle DentalInjex Case Study Gentle Dental
Injex Case Study Gentle DentalInjexShireen
 
Maa S Slick Sheet[1]
Maa S Slick Sheet[1]Maa S Slick Sheet[1]
Maa S Slick Sheet[1]wally1832
 
С новым годом!
С новым годом!С новым годом!
С новым годом!gexarvest
 
ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6Aoy Aeng
 

Destacado (20)

Flexireg
FlexiregFlexireg
Flexireg
 
#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva
 
20 dofollow article submision
20 dofollow article submision20 dofollow article submision
20 dofollow article submision
 
однородные члены предложения
однородные члены предложенияоднородные члены предложения
однородные члены предложения
 
Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integrador
 
Tarea 06 internacional
Tarea 06 internacionalTarea 06 internacional
Tarea 06 internacional
 
Integracion de las tic
Integracion de las ticIntegracion de las tic
Integracion de las tic
 
Harvey acesp0003
Harvey acesp0003Harvey acesp0003
Harvey acesp0003
 
File (2)
File (2)File (2)
File (2)
 
29672p
29672p29672p
29672p
 
Qüestionari satisfacció nens
Qüestionari satisfacció nensQüestionari satisfacció nens
Qüestionari satisfacció nens
 
Model based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator chargingModel based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator charging
 
Injex Case Study Gentle Dental
Injex Case Study Gentle DentalInjex Case Study Gentle Dental
Injex Case Study Gentle Dental
 
Maa S Slick Sheet[1]
Maa S Slick Sheet[1]Maa S Slick Sheet[1]
Maa S Slick Sheet[1]
 
Ada1
Ada1Ada1
Ada1
 
File (2)
File (2)File (2)
File (2)
 
Onet eng
Onet engOnet eng
Onet eng
 
Hector I examen 2014
Hector I examen 2014Hector I examen 2014
Hector I examen 2014
 
С новым годом!
С новым годом!С новым годом!
С новым годом!
 
ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6
 

Similar a Mantener seguridad en correo y navegación

J. y t. presentación
J. y t. presentaciónJ. y t. presentación
J. y t. presentaciónJulito2000
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridadSafa100
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet Safa100
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Sool Reyes
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sgurofranco1995
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sgurofranco1995
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datosDanielFernandoRodrig4
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internetCPP España
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus maria3esteban
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosemilychimbo
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMGEmilia Ustarroz
 

Similar a Mantener seguridad en correo y navegación (20)

J. y t. presentación
J. y t. presentaciónJ. y t. presentación
J. y t. presentación
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
 
:)
:):)
:)
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Doc1.docx
Doc1.docxDoc1.docx
Doc1.docx
 
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
 

Más de cosoroma

Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)cosoroma
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)cosoroma
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejascosoroma
 
Directioners
DirectionersDirectioners
Directionerscosoroma
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti cosoroma
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambientalcosoroma
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROIDcosoroma
 
Tabletas !
Tabletas ! Tabletas !
Tabletas ! cosoroma
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoidscosoroma
 
Perifericos !
Perifericos !Perifericos !
Perifericos !cosoroma
 

Más de cosoroma (17)

universal
universaluniversal
universal
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejas
 
Directioners
DirectionersDirectioners
Directioners
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti
 
Comics
ComicsComics
Comics
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambiental
 
Comic
ComicComic
Comic
 
Windows 8
Windows 8Windows 8
Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Tableta
TabletaTableta
Tableta
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROID
 
Tabletas !
Tabletas ! Tabletas !
Tabletas !
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoids
 
Perifericos !
Perifericos !Perifericos !
Perifericos !
 

Último

(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 

Último (11)

(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 

Mantener seguridad en correo y navegación

  • 1. 1-Mantener su programa de correo electrónico siempre actualizado. 2-No hacer click en links en el contenido del e- mail. Si se quisiera acceder a la página del link, teclee la dirección directamente en su navegador. 3-Desconectar las opciones que permiten abrir o ejecutar automáticamente archivos o programas adjuntos a los e mails. 4-No abrir archivos o ejecutar programas adjuntos a los e-mails, sin antes verificarlos con un antivirus.
  • 2. 5-Mantener su navegador siempre actualizado. 6-Desactivar la ejecución de programas Java en la configuración de su navegador, a menos que sea estrictamente necesario. 7-Desactivar la ejecución de Java Scripts antes de entrar a una página desconocida y, luego, activarla al salir. 8-Mantener su programa de cambio de mensajes siempre actualizado.
  • 3. 9-Mantener su programa para compartir archivos siempre actualizado y bien configurado. 10-Tener un buen antivirus instalado en su ordenador, mantenerlo actualizado y utilizarlo para verificar cualquier archivo o programa compartido,pues ellos pueden contener virus, caballos de Troya, entre otros tipos de malware. 11-Hacer copias de los datos de la computadora regularmente. 12-Encriptar los datos muy importantes.