SlideShare una empresa de Scribd logo
1 de 16
GOMEZ ROJAS JESSICA FERNANDA
GONZALEZ RODRIGUEZ LAURA
ESTEFANIA
TECNICO EN SISTEMAS
SENA GIRARDOT
DOCENTE: MANUEL
HERNANDEZ
GRADO 10-02
2015
 Aunque día a día se revelan nuevos beneficios de
Internet, los efectos negativos también están
presentes. ¿Cuáles son? A nivel emocional, aunque
Internet crea parejas a veces también las rompe.
Aquellos que podrían ser considerados 'adictos',
además de abandonar a sus amigos del 'mundo real', a
veces ignoran a su pareja e incluso a sus hijos.
http://ts4.mm.bing.n
et/th?id=JN.O2qKtx
%2f%2blIVHmAI6kR
VxEA&pid=15.1&H=11
3&W=160
 UTILIZAR EL SENTIDO COMUN
En Internet debemos utilizar la lógica y el
sentido común, como lo haríamos en la vida
real. Las consecuencias de una mala
utilización de la red van más allá del plano
virtual, pudiendo generar graves
consecuencias reales.
 En Internet no todo el mundo es quien dice ser. En
ocasiones emplean técnicas, ingeniería social
entre otras, para obtener nuestro tesoro más
preciado, nuestra privacidad y datos personales.
 En los equipos conectados a Internet debemos
tener actualizados no sólo los sistemas
operativos, antivirus y firewalls, también todos los
programas que sean utilizados en la red,
navegadores, pluggins (java), etcétera.
 Con ello iremos dando solución a las
vulnerabilidades que vayan apareciendo.
Recordemos que el mejor antivirus se encuentra
detrás de nuestro teclado, nosotros mismos somos
nuestra peor vulnerabilidad, pero también nuestro
mejor antivirus.
 No sólo tenemos que
proteger nuestros
equipos, también
debemos proteger
nuestra red wi-fi para
evitar accesos no
consentidos a la misma
y así evitar posibles
actividades delictivas
desde nuestra conexión.
 Para todos los servicios que lo precisen, utilizaremos
contraseñas robustas (más de 8 caracteres alfanuméricos
combinados con algún símbolo).
 Fácil de recordar para nosotros pero imposible de deducir
para el cibercriminal. Evitar utilizar la misma para todas
nuestras cuentas, y renovarlas cada cierto tiempo.
Debemos proteger
nuestra privacidad en
la red, evitando hacer
públicos datos
innecesarios, que
puedan perjudicarnos
ahora o en un futuro.
 En nuestras transacciones y compras por la red
seremos cautos de hacerlos desde sitios seguros,
evitando anuncios trampa. En cuanto a las
transacciones con nuestro banco lo haremos siempre
desde una conexión segura (https), desconfiando de
cualquier comunicación que nos llegue por correo
electrónico (Spam y Phishing).
 }
 Prestaremos atención a las descargas que realicemos,
haciéndolas siempre desde las páginas webs
oficiales de los productos que necesitemos, evitaremos
ser infectados con malware camuflado en falsos antivirus
(rogues) o que nuestro equipo sea troyanizado con
cualquier tipo de malware (zombie), igualmente
navegaremos en sitios web de confianza para evitar
infecciones ideseadas (Ransomware – virus de la Policía).
 Fomentaremos las
buenas prácticas en la
red hacia los menores,
educándoles e
informándoles de los
peligros que se pueden
encontrar en la red,
instándoles a que
pueden contar con su
familia en caso del
más mínimo
problema.
 Recordar que internet no es sólo el ordenador
personal, sea portátil o de mesa, debemos tomar
las mismas precauciones desde tablets y
smartphones.
Las graves problemáticas de nuestro mundo
actual exigen que prestemos toda nuestra
atención a aquellos factores que influyen en
la formación y crecimiento de nuestros
hijos, dentro de los cuales se encuentran los
medios de comunicación como la
televisión, la música, el cine y de todos ellos
el más influyente y adictivo, el Internet.
http://www.abc.es/local-
madrid/20130206/abci-internet-peligros-
201302060947_10.html
http://www.abc.es/Media/201302/06/intern
et10--644x362.jpg
Los peligros de Internet y cómo protegernos

Más contenido relacionado

La actualidad más candente

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAnnie Higuera
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Consideraciones generales para diseño de circuitos electrónicos
Consideraciones generales para diseño de circuitos electrónicosConsideraciones generales para diseño de circuitos electrónicos
Consideraciones generales para diseño de circuitos electrónicosAlberto Medrano
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Historia y funcionamiento del internet
Historia y funcionamiento del internetHistoria y funcionamiento del internet
Historia y funcionamiento del internetAndrew Manrique
 
Impacto de las tic en la vida diaria.
  Impacto de las tic en la vida diaria.  Impacto de las tic en la vida diaria.
Impacto de las tic en la vida diaria.alejoarango1994
 
Historia y evolucion de la internet
Historia y evolucion de la internetHistoria y evolucion de la internet
Historia y evolucion de la internetRenata Rodrigues
 

La actualidad más candente (13)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Consideraciones generales para diseño de circuitos electrónicos
Consideraciones generales para diseño de circuitos electrónicosConsideraciones generales para diseño de circuitos electrónicos
Consideraciones generales para diseño de circuitos electrónicos
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Historia y funcionamiento del internet
Historia y funcionamiento del internetHistoria y funcionamiento del internet
Historia y funcionamiento del internet
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Impacto de las tic en la vida diaria.
  Impacto de las tic en la vida diaria.  Impacto de las tic en la vida diaria.
Impacto de las tic en la vida diaria.
 
Historia y evolucion de la internet
Historia y evolucion de la internetHistoria y evolucion de la internet
Historia y evolucion de la internet
 

Similar a Los peligros de Internet y cómo protegernos

Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaSec279
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Peligros del interneT
Peligros del interneTPeligros del interneT
Peligros del interneTyulizzeth
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manosMica Medina
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio clashof
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???clashof
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 

Similar a Los peligros de Internet y cómo protegernos (20)

Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del interneT
Peligros del interneTPeligros del interneT
Peligros del interneT
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Los peligros de Internet y cómo protegernos

  • 1. GOMEZ ROJAS JESSICA FERNANDA GONZALEZ RODRIGUEZ LAURA ESTEFANIA
  • 2. TECNICO EN SISTEMAS SENA GIRARDOT DOCENTE: MANUEL HERNANDEZ GRADO 10-02 2015
  • 3.  Aunque día a día se revelan nuevos beneficios de Internet, los efectos negativos también están presentes. ¿Cuáles son? A nivel emocional, aunque Internet crea parejas a veces también las rompe. Aquellos que podrían ser considerados 'adictos', además de abandonar a sus amigos del 'mundo real', a veces ignoran a su pareja e incluso a sus hijos. http://ts4.mm.bing.n et/th?id=JN.O2qKtx %2f%2blIVHmAI6kR VxEA&pid=15.1&H=11 3&W=160
  • 4.  UTILIZAR EL SENTIDO COMUN En Internet debemos utilizar la lógica y el sentido común, como lo haríamos en la vida real. Las consecuencias de una mala utilización de la red van más allá del plano virtual, pudiendo generar graves consecuencias reales.
  • 5.  En Internet no todo el mundo es quien dice ser. En ocasiones emplean técnicas, ingeniería social entre otras, para obtener nuestro tesoro más preciado, nuestra privacidad y datos personales.
  • 6.  En los equipos conectados a Internet debemos tener actualizados no sólo los sistemas operativos, antivirus y firewalls, también todos los programas que sean utilizados en la red, navegadores, pluggins (java), etcétera.  Con ello iremos dando solución a las vulnerabilidades que vayan apareciendo. Recordemos que el mejor antivirus se encuentra detrás de nuestro teclado, nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus.
  • 7.  No sólo tenemos que proteger nuestros equipos, también debemos proteger nuestra red wi-fi para evitar accesos no consentidos a la misma y así evitar posibles actividades delictivas desde nuestra conexión.
  • 8.  Para todos los servicios que lo precisen, utilizaremos contraseñas robustas (más de 8 caracteres alfanuméricos combinados con algún símbolo).  Fácil de recordar para nosotros pero imposible de deducir para el cibercriminal. Evitar utilizar la misma para todas nuestras cuentas, y renovarlas cada cierto tiempo.
  • 9. Debemos proteger nuestra privacidad en la red, evitando hacer públicos datos innecesarios, que puedan perjudicarnos ahora o en un futuro.
  • 10.  En nuestras transacciones y compras por la red seremos cautos de hacerlos desde sitios seguros, evitando anuncios trampa. En cuanto a las transacciones con nuestro banco lo haremos siempre desde una conexión segura (https), desconfiando de cualquier comunicación que nos llegue por correo electrónico (Spam y Phishing).
  • 11.  }  Prestaremos atención a las descargas que realicemos, haciéndolas siempre desde las páginas webs oficiales de los productos que necesitemos, evitaremos ser infectados con malware camuflado en falsos antivirus (rogues) o que nuestro equipo sea troyanizado con cualquier tipo de malware (zombie), igualmente navegaremos en sitios web de confianza para evitar infecciones ideseadas (Ransomware – virus de la Policía).
  • 12.  Fomentaremos las buenas prácticas en la red hacia los menores, educándoles e informándoles de los peligros que se pueden encontrar en la red, instándoles a que pueden contar con su familia en caso del más mínimo problema.
  • 13.  Recordar que internet no es sólo el ordenador personal, sea portátil o de mesa, debemos tomar las mismas precauciones desde tablets y smartphones.
  • 14. Las graves problemáticas de nuestro mundo actual exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet.