SlideShare una empresa de Scribd logo
1 de 7
TIPS PARA NAVEGAR EN INTERNET
*Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a
las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en
éstos previene el acceso a páginas web que posean amenazas capaces de infectar al
usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de
chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en
alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al
propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web
poco confiable.
*No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la
atención del usuario – como descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad,
material multimedia, etc. Es recomendable para una navegación segura que el usuario
esté atento a estos mensajes y evite acceder a páginas web con estas características.
*Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad no sólo el sistema operativo,
sino también el software instalado en el sistema a fin de evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.
*Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan
ofrecer programas populares que son alterados, modificados o suplantados por
versiones que contienen algún tipo de malware y descargan el código malicioso al
momento que el usuario lo instala en el sistema. Por eso, es recomendable que al
momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales.
*Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
*Evitar el ingreso de información personal en formularios dudosos: cuando el usuario
se enfrente a un formulario web que contenga campos con información sensible (por
ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una
buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para
garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques
de phishing que intentan obtener información sensible a través de la simulación de una
entidad de confianza.
*Tener precaución con los resultados arrojados por buscadores web: a través de
técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los
primeros lugares en los resultados de los buscadores, especialmente en los casos de
búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad,
noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué
sitios web está siendo enlazado.
*Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como
en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De
esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con
las víctimas y exponerlas a diversas amenazas como malware, phishing,
*Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de
archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo
electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere
analizarlos de modo previo a su ejecución con un una solución de seguridad.
*Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con
una clave de acceso, de forma de resguardar la privacidad de la información. Si
esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un
atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el
usuario verdadero. Por este motivo se recomienda la utilización de contraseñas
fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y
son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas
últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la
educación del usuario logrará que este se exponga menos a las amenazas
existentes.
PASOS PARA CREAR UN GRUPO
DE CONTACTOS EN GMAIL
Gracias a los grupos de contactos, puedes organizar fácilmente a tus contactos y
enviar mensajes a grupos concretos de personas. Por ejemplo, si creas un grupo
de contactos con el nombre "Club de fútbol", podrías enviar un solo mensaje al
grupo en lugar de tener que hacerlo a 50 personas diferentes. Ya no te volverás a
dejar a nadie en un mensaje.
*Para crear un grupo de contactos:
1.Haz clic en Correo en la esquina superior izquierda de la página de Gmail.
2.A continuación, selecciona Contactos.
3.Selecciona los contactos que quieras añadir a un grupo y, a continuación, haz
clic en el botón Grupos. y, a continuación, Crear nuevo.
4.Escribe el nombre del grupo.
5.Haz clic en Aceptar
Para añadir contactos a un grupo:
1.Selecciona los contactos en la lista de contactos.

2.Haz clic en el botón Grupos.

3.Elige el grupo al que quieras añadir el contacto o selecciona crear nuevo para
crear un grupo nuevo.

4.Si tienes varias direcciones guardadas para un contacto, puedes elegir la que
quieres que pertenezca al grupo de contactos. Para ello, abre el contacto y haz clic
en la pequeña flecha situada junto al grupo que deseas modificar.
CAPACIDAD DE LOS CORREOS
PARA ENVIAR INFORMACION
Cuando hablamos de Gmail, uno de los escasos aspectos negativos que podemos
encontrar, es el del tamaño de los archivos adjuntos que permite enviar en un correo
electrónico. Hasta ahora estábamos limitados a no enviar archivos con un tamaño superior
a 25 MB. hasta hace no mucho tiempo, este tamaño era algo más que aceptable, pero
debido a un mundo tecnológico cambiante, cada vez se hace más escaso.
En mi caso, aunque personalmente para envío de archivos de más tamaño uso Dropbox,
Box o cualquier otro servicio similar en la nube, el aumento de la capacidad de los
adjuntos en Gmail supone una buena noticia. Y es que estamos hablando de un aumento
que permite que ahora podamos enviar archivos de hasta 10 gigabytes. Sí, como se puede
apreciar el aumento es más que destacado.
Este crecimiento experimentado tiene además otras repercusiones, como es la integración
con el servicio de almacenamiento en la nube de Google, conocido por todos como
Google Drive. Este crecimiento es debido a que para poder enviar archivos tan grandes el
cliente de correo electrónico, en este caso Gmail, debe subir el archivo adjunto en
cuestión a Google Drive. En esta situación la capacidad que Google Drive ofrecía hasta
ahora se hace a todos luces insuficiente, por lo que han decidido aumentar la capacidad
ofertada.

Más contenido relacionado

La actualidad más candente

Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Chema Alonso
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebookCortesHipolito
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 bluiselian2005
 
Blogs, wikis, redes sociales. jigsaw 5.
Blogs, wikis, redes sociales. jigsaw 5.Blogs, wikis, redes sociales. jigsaw 5.
Blogs, wikis, redes sociales. jigsaw 5.Scanmar
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internetRaul Villacreses
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESEliSantillan01
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Marco Martínez
 

La actualidad más candente (19)

Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 
Presentación1 fabian
Presentación1 fabianPresentación1 fabian
Presentación1 fabian
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 
Blogs, wikis, redes sociales. jigsaw 5.
Blogs, wikis, redes sociales. jigsaw 5.Blogs, wikis, redes sociales. jigsaw 5.
Blogs, wikis, redes sociales. jigsaw 5.
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internet
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
Pre3
Pre3Pre3
Pre3
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALES
 
Conferencia word camp
Conferencia word campConferencia word camp
Conferencia word camp
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación1 fabian
Presentación1 fabianPresentación1 fabian
Presentación1 fabian
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.
 

Similar a Diapositvas internet

Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Tic rafael rea
Tic rafael reaTic rafael rea
Tic rafael reaRafael Rea
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 

Similar a Diapositvas internet (20)

Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Tic rafael rea
Tic rafael reaTic rafael rea
Tic rafael rea
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 

Último

UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 

Diapositvas internet

  • 1. TIPS PARA NAVEGAR EN INTERNET *Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. *No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  • 2. *Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. *Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. *Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 3. *Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. *Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. *Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing,
  • 4. *Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad. *Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes.
  • 5. PASOS PARA CREAR UN GRUPO DE CONTACTOS EN GMAIL Gracias a los grupos de contactos, puedes organizar fácilmente a tus contactos y enviar mensajes a grupos concretos de personas. Por ejemplo, si creas un grupo de contactos con el nombre "Club de fútbol", podrías enviar un solo mensaje al grupo en lugar de tener que hacerlo a 50 personas diferentes. Ya no te volverás a dejar a nadie en un mensaje. *Para crear un grupo de contactos: 1.Haz clic en Correo en la esquina superior izquierda de la página de Gmail. 2.A continuación, selecciona Contactos. 3.Selecciona los contactos que quieras añadir a un grupo y, a continuación, haz clic en el botón Grupos. y, a continuación, Crear nuevo. 4.Escribe el nombre del grupo. 5.Haz clic en Aceptar
  • 6. Para añadir contactos a un grupo: 1.Selecciona los contactos en la lista de contactos. 2.Haz clic en el botón Grupos. 3.Elige el grupo al que quieras añadir el contacto o selecciona crear nuevo para crear un grupo nuevo. 4.Si tienes varias direcciones guardadas para un contacto, puedes elegir la que quieres que pertenezca al grupo de contactos. Para ello, abre el contacto y haz clic en la pequeña flecha situada junto al grupo que deseas modificar.
  • 7. CAPACIDAD DE LOS CORREOS PARA ENVIAR INFORMACION Cuando hablamos de Gmail, uno de los escasos aspectos negativos que podemos encontrar, es el del tamaño de los archivos adjuntos que permite enviar en un correo electrónico. Hasta ahora estábamos limitados a no enviar archivos con un tamaño superior a 25 MB. hasta hace no mucho tiempo, este tamaño era algo más que aceptable, pero debido a un mundo tecnológico cambiante, cada vez se hace más escaso. En mi caso, aunque personalmente para envío de archivos de más tamaño uso Dropbox, Box o cualquier otro servicio similar en la nube, el aumento de la capacidad de los adjuntos en Gmail supone una buena noticia. Y es que estamos hablando de un aumento que permite que ahora podamos enviar archivos de hasta 10 gigabytes. Sí, como se puede apreciar el aumento es más que destacado. Este crecimiento experimentado tiene además otras repercusiones, como es la integración con el servicio de almacenamiento en la nube de Google, conocido por todos como Google Drive. Este crecimiento es debido a que para poder enviar archivos tan grandes el cliente de correo electrónico, en este caso Gmail, debe subir el archivo adjunto en cuestión a Google Drive. En esta situación la capacidad que Google Drive ofrecía hasta ahora se hace a todos luces insuficiente, por lo que han decidido aumentar la capacidad ofertada.