SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN INTERNET

    Alejandro Zuleta (Chirly)
    Jhohan Escobar(Jimmy)
• La reciente filtración de 55.000 contraseñas de cuentas de Twitter
  evidenció, por ejemplo y una vez mas, la ingenuidad de las
  personas, quienes toman pocas medidas para proteger sus
  equipos, datos e información personal de los 'anzuelos' que lanzan
  los ciberdelincuentes.
• El ataque a los usuarios de Twitter engrosa la cifra de malware
  -programas maliciosos y fraudulentos- que saturará la red durante
  el 2012 y que afectará dispositivos móviles, redes sociales,
  computadores y toda clase de equipos que tengan conexión a la
  Red.
  Según un informe realizado por la compañía de seguridad
  informática BitDefender, los programas maliciosos alcanzarán los
  90 millones de ejemplares detectados durante el 2012, casi 17
  millones más que el año pasado.
•   Google ofrece un servicio que analiza la seguridad de
  un sitio web: posibles riesgos, cantidad de programas
  maliciosos alojados y distribuidos, periodo de la
  infección y número de dominios afectados. Para acceder
  al diagnóstico pegue o digite la URL a analizar después
  del signo (=) del siguiente enlace:
  (google.com/safebrowsing/diagnostic?site=).
• Facebook llegó a un acuerdo con McAfee,
  Microsoft, TrendMicro, Sophos y Symantec para
  ofrecer aplicaciones gratuitas, proteger los
  perfiles de los usuarios, prevenir que los
  computadores se infecten con virus y que las
  personas sean estafadas o les roben sus
  cuentas a través de los enlaces maliciosos que
  circulan en la red social. Las 'apps' de seguridad
  se pueden descargar sin costo del AV Market
  Place de Facebook y la licencia tiene una
  vigencia de seis meses.
• Internet Explorer 8 y 9 cuentan con una
  aplicación de reputación y un filtro,
  denominada SmartScreen, que se
  encargan de alertar al usuario y bloquear
  las páginas web o archivos que contienen
  virus o programas espías que amenazan
  la seguridad del equipo y del usuario, por
  ser maliciosos.
1 Actualizaciones Mantenga al día las actualizaciones
de su antivirus, explorador, buscador y programas.
Reducirá los orificios y fallos de seguridad.
2 Ojo con Wi-fi gratis Redes abiertas en hoteles,
restaurantes, aeropuertos, etc., pueden estar bajo el
control de 'hackers'. Use la navegación encriptada y
evite enviar datos críticos.
3 El sentido común Nada es gratis. No crea en 'apps'
que le prometan descubrir cosas, chismes, datos de
otros, etc. No siga enlaces a videos y fotos eróticas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Portada 2 pdf
Portada 2 pdfPortada 2 pdf
Portada 2 pdf
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Malware
MalwareMalware
Malware
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molina
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 

Destacado (20)

1pp servicio 2014 2dosemestre
1pp servicio 2014 2dosemestre1pp servicio 2014 2dosemestre
1pp servicio 2014 2dosemestre
 
Correr el riesgo
Correr el riesgoCorrer el riesgo
Correr el riesgo
 
Ovidi Motllor i Mengual
Ovidi Motllor i MengualOvidi Motllor i Mengual
Ovidi Motllor i Mengual
 
Akeelah contra todos_Escola Marinada
Akeelah contra todos_Escola MarinadaAkeelah contra todos_Escola Marinada
Akeelah contra todos_Escola Marinada
 
28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org
28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org
28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org
 
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE AROACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
 
Geometría
GeometríaGeometría
Geometría
 
Notichicas cocina
Notichicas cocinaNotichicas cocina
Notichicas cocina
 
Calendario
CalendarioCalendario
Calendario
 
Entrega
EntregaEntrega
Entrega
 
Geovannyheredia
GeovannyherediaGeovannyheredia
Geovannyheredia
 
Problema ambiental epistemologia del dominio y dinamicas del
Problema ambiental epistemologia del dominio y dinamicas delProblema ambiental epistemologia del dominio y dinamicas del
Problema ambiental epistemologia del dominio y dinamicas del
 
Números Enteros
Números EnterosNúmeros Enteros
Números Enteros
 
Cuida a tu_pareja
Cuida a tu_parejaCuida a tu_pareja
Cuida a tu_pareja
 
Folleto Juana K[1]
Folleto Juana K[1]Folleto Juana K[1]
Folleto Juana K[1]
 
Normas en materia
Normas en materiaNormas en materia
Normas en materia
 
MundoKin Navidad 2011
MundoKin Navidad 2011MundoKin Navidad 2011
MundoKin Navidad 2011
 
Baby taty´s
Baby taty´sBaby taty´s
Baby taty´s
 
8 a laura andrea sarmiento duran 8a
8 a laura andrea sarmiento duran 8a8 a laura andrea sarmiento duran 8a
8 a laura andrea sarmiento duran 8a
 
El éxito de wasanga en internet
El éxito de wasanga en internetEl éxito de wasanga en internet
El éxito de wasanga en internet
 

Similar a Seguridad en internet

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 

Similar a Seguridad en internet (20)

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Alejandro Zuleta (Chirly) Jhohan Escobar(Jimmy)
  • 2.
  • 3. • La reciente filtración de 55.000 contraseñas de cuentas de Twitter evidenció, por ejemplo y una vez mas, la ingenuidad de las personas, quienes toman pocas medidas para proteger sus equipos, datos e información personal de los 'anzuelos' que lanzan los ciberdelincuentes. • El ataque a los usuarios de Twitter engrosa la cifra de malware -programas maliciosos y fraudulentos- que saturará la red durante el 2012 y que afectará dispositivos móviles, redes sociales, computadores y toda clase de equipos que tengan conexión a la Red. Según un informe realizado por la compañía de seguridad informática BitDefender, los programas maliciosos alcanzarán los 90 millones de ejemplares detectados durante el 2012, casi 17 millones más que el año pasado.
  • 4. •   Google ofrece un servicio que analiza la seguridad de un sitio web: posibles riesgos, cantidad de programas maliciosos alojados y distribuidos, periodo de la infección y número de dominios afectados. Para acceder al diagnóstico pegue o digite la URL a analizar después del signo (=) del siguiente enlace: (google.com/safebrowsing/diagnostic?site=).
  • 5. • Facebook llegó a un acuerdo con McAfee, Microsoft, TrendMicro, Sophos y Symantec para ofrecer aplicaciones gratuitas, proteger los perfiles de los usuarios, prevenir que los computadores se infecten con virus y que las personas sean estafadas o les roben sus cuentas a través de los enlaces maliciosos que circulan en la red social. Las 'apps' de seguridad se pueden descargar sin costo del AV Market Place de Facebook y la licencia tiene una vigencia de seis meses.
  • 6. • Internet Explorer 8 y 9 cuentan con una aplicación de reputación y un filtro, denominada SmartScreen, que se encargan de alertar al usuario y bloquear las páginas web o archivos que contienen virus o programas espías que amenazan la seguridad del equipo y del usuario, por ser maliciosos.
  • 7. 1 Actualizaciones Mantenga al día las actualizaciones de su antivirus, explorador, buscador y programas. Reducirá los orificios y fallos de seguridad. 2 Ojo con Wi-fi gratis Redes abiertas en hoteles, restaurantes, aeropuertos, etc., pueden estar bajo el control de 'hackers'. Use la navegación encriptada y evite enviar datos críticos. 3 El sentido común Nada es gratis. No crea en 'apps' que le prometan descubrir cosas, chismes, datos de otros, etc. No siga enlaces a videos y fotos eróticas.