SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD
INFORMATICA BASICA
Maria Isabel Cevallos Espinoza
1144613
1. Cuando nos registremos en algún sitio de
internet utilizar un usuario y contraseña
diferente a la de nuestro correo electrónico.
Los datos que nos piden son para entrar en
ese sitio web, no los de nuestro correo
electrónico.
Si nos piden nuestro correo electrónico en
algún momento, por ejemplo para
enviarnos un e-mail de verificación,
pondremos el real, pero nunca nuestra
contraseña. El Usuario y la contraseña de
registro es para el acceso a la web que nos
estamos registrando y no debería ser igual
a la de nuestro correo real.
2. Cuidado con todos los
mensajes de correo
electrónico con ofertas
increíbles e imposibles,
que piden hacer clic en
un enlace para poder
obtener descuentos o
premios.
Muchas son ofertas
verídicas de comercios
famosos y conocidos,
pero los mensajes reales
se mezclan con correos
falsos que parecen
auténticos y que llevan al
usuario a un clon del
sitio. Esta técnica de
conoce como Phishing.
3. Nunca abrir archivos adjuntos que nos
envíen con las siguientes extensiones. Si no
sabes como ver las extensiones de los
archivos en tu ordenador, al final de este
punto te lo explicamos.
 Algunos virus utilizan archivos con dos
extensiones, una de ellas falsa, de forma
que los archivos peligrosos aparenten ser
archivos seguros. Por ejemplo,
Documento.txt.exe o Foto.jpg.exe. La
extensión real siempre es la última.

Más contenido relacionado

La actualidad más candente (12)

Netiqueta[1]
Netiqueta[1]Netiqueta[1]
Netiqueta[1]
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Tp 4
Tp 4Tp 4
Tp 4
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
2 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa1162 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa116
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet grado
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Red
 
Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01
 
Manual de ftp
Manual de ftpManual de ftp
Manual de ftp
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internet
 

Similar a Seguridad informatica

Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
Clau0310625
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
anil309
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
Daniela_05Monquira
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
roa23
 

Similar a Seguridad informatica (20)

Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Axedito Ortiz
Axedito OrtizAxedito Ortiz
Axedito Ortiz
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Spim
SpimSpim
Spim
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA BASICA Maria Isabel Cevallos Espinoza 1144613
  • 2. 1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico.
  • 3. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real.
  • 4. 2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conoce como Phishing.
  • 5. 3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. Si no sabes como ver las extensiones de los archivos en tu ordenador, al final de este punto te lo explicamos.
  • 6.  Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última.