SlideShare una empresa de Scribd logo
   1. Prestar especial atención con los documentos
    adjuntos en los mensajes. Aunque es una táctica
    antigua, los cibercriminales siguen intentando
    infectar los equipos de los usuarios a través de
    documentos adjuntos infectados.

   2. Ser cautos con los enlaces que aparecen en los
    correos. Muchas amenazas incorporan enlaces
    que redirigen a páginas infectadas o a portales
    desde donde se perpetran estafas.



                                          Fuente: Eset.
   3. Tener cuidado con los correos de phising, que
    informan de falsas alertas de seguridad. En este
    caso, destacan las amenazas de phising bancario,
    muy comunes en los últimos meses.

   4. Descartar automáticamente el correo spam.
    Aún se siguen enviando millones de mensajes
    que ofrecen todo tipo de productos o servicios
    que en realidad suponen una estafa.
   5. Usar contraseñas robustas. Lo ideal es
    emplear una única contraseña por cuenta y
    servicio. Además, es importante que éstas
    contengan letras y números y a poder ser que
    haya partes en mayúsculas.

   6. Ser precavidos con las conexiones desde
    ordenadores públicos, sobre todo al acceder a la
    cuenta de correo personal. Si es
    imprescindible, debe hacerse a través de una
    conexión segura y cerrar la sesión una vez
    finalizada la consulta.
   7. Extremar las precauciones en las redes Wi-Fi
    inseguras. El uso de este tipo de conexiones
    puede poner en riesgo las cuentas de los usuarios
    ya que podría darse el caso de que alguien esté
    espiando dicha red.

   8. Estar alerta con las solicitudes de permiso
    para instalar algo, como complementos en
    páginas para ver todo el contenido.
   9. Evitar las cadenas de mensajes, que pueden
    enviarse con la mejor intención o con archivos
    adjuntos infectados que se propagan entre un
    elevado número de usuarios.

   10. Ser consciente de la importancia de
    preservar la seguridad.En ocasiones los usuarios
    son su propio enemigo, ya que comenten
    imprudencias como el envío de contraseñas a
    través del correo electrónico y otras acciones
    similares. Es importante saber que la
    información sensible puede ser interceptada.
   twitter.com/cyleconomica
   www.facebook.com/castillayleoneconomica
   pinterest.com/cyleconomica
   visual.ly/users/cyleconomica
   www.slideshare.net/CyLEconomica
   www.linkedin.com/company/castilla-y-leon-economica
   www.youtube.com/user/cyleconomica
   www.tuenti.com/castillayleoneconomica
   www.flickr.com/photos/castillayleoneconomica
   Google+: Castilla y León Económica

Más contenido relacionado

La actualidad más candente

10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Juliandsb
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
konsu
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
Daniela Padilla
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
Hazel Araya Arias.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
matiii23
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Weimar
WeimarWeimar
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
SamiryDominguez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Rafael López Sánchez
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 

La actualidad más candente (20)

C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Weimar
WeimarWeimar
Weimar
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 

Destacado

Tarea minoridad ws
Tarea minoridad wsTarea minoridad ws
Tarea minoridad wswsomas
 
Anteproyecto us
Anteproyecto usAnteproyecto us
Anteproyecto us
Wel Cruz
 
LA WEB
LA WEBLA WEB
Milu
MiluMilu
Milu
miludi26
 
Diseño iterativofinal
Diseño iterativofinalDiseño iterativofinal
Diseño iterativofinalmentoriza
 
Mateo jimenez ruiz
Mateo jimenez ruizMateo jimenez ruiz
Mateo jimenez ruizteo961224
 
Mezan tempodemuda2 psicanalise
Mezan tempodemuda2 psicanaliseMezan tempodemuda2 psicanalise
Mezan tempodemuda2 psicanaliseJuliana Gonçalves
 
Presentación perros
Presentación perrosPresentación perros
Presentación perrosJUANWBG
 
El Cálculo de los Biofísicos
El Cálculo de los BiofísicosEl Cálculo de los Biofísicos
El Cálculo de los Biofísicos
antiferroelectrica
 
Enfermedades transmisibles por transfusión
Enfermedades transmisibles por transfusiónEnfermedades transmisibles por transfusión
Enfermedades transmisibles por transfusiónGUILLERMINA GONZALEZ MD
 
Plantilla de unidad yiseli castro lugeni garavito
Plantilla de unidad yiseli castro lugeni garavitoPlantilla de unidad yiseli castro lugeni garavito
Plantilla de unidad yiseli castro lugeni garavitoYiseli Castro
 
tecnociencia y sistema de valores:
tecnociencia y sistema de valores:tecnociencia y sistema de valores:
tecnociencia y sistema de valores:Emy Baezz
 
El periodico
El periodicoEl periodico
El periodico
jovengallego
 
Ultimo dia de clase.
Ultimo dia de clase.Ultimo dia de clase.
Ultimo dia de clase.
Montserrat Navarro Morales
 
Beneficios de la web 2.0 nelson rosero
Beneficios de la web 2.0 nelson roseroBeneficios de la web 2.0 nelson rosero
Beneficios de la web 2.0 nelson roseroNelson Rosero
 

Destacado (20)

Tarea minoridad ws
Tarea minoridad wsTarea minoridad ws
Tarea minoridad ws
 
Resúmen 2
Resúmen 2Resúmen 2
Resúmen 2
 
Anteproyecto us
Anteproyecto usAnteproyecto us
Anteproyecto us
 
Trabajo+autonomo
Trabajo+autonomoTrabajo+autonomo
Trabajo+autonomo
 
Metodología
 Metodología Metodología
Metodología
 
LA WEB
LA WEBLA WEB
LA WEB
 
Milu
MiluMilu
Milu
 
Diseño iterativofinal
Diseño iterativofinalDiseño iterativofinal
Diseño iterativofinal
 
Mateo jimenez ruiz
Mateo jimenez ruizMateo jimenez ruiz
Mateo jimenez ruiz
 
Mezan tempodemuda2 psicanalise
Mezan tempodemuda2 psicanaliseMezan tempodemuda2 psicanalise
Mezan tempodemuda2 psicanalise
 
Dana
DanaDana
Dana
 
Presentación perros
Presentación perrosPresentación perros
Presentación perros
 
Tipos de gobiernos
Tipos de gobiernosTipos de gobiernos
Tipos de gobiernos
 
El Cálculo de los Biofísicos
El Cálculo de los BiofísicosEl Cálculo de los Biofísicos
El Cálculo de los Biofísicos
 
Enfermedades transmisibles por transfusión
Enfermedades transmisibles por transfusiónEnfermedades transmisibles por transfusión
Enfermedades transmisibles por transfusión
 
Plantilla de unidad yiseli castro lugeni garavito
Plantilla de unidad yiseli castro lugeni garavitoPlantilla de unidad yiseli castro lugeni garavito
Plantilla de unidad yiseli castro lugeni garavito
 
tecnociencia y sistema de valores:
tecnociencia y sistema de valores:tecnociencia y sistema de valores:
tecnociencia y sistema de valores:
 
El periodico
El periodicoEl periodico
El periodico
 
Ultimo dia de clase.
Ultimo dia de clase.Ultimo dia de clase.
Ultimo dia de clase.
 
Beneficios de la web 2.0 nelson rosero
Beneficios de la web 2.0 nelson roseroBeneficios de la web 2.0 nelson rosero
Beneficios de la web 2.0 nelson rosero
 

Similar a 10 consejos para proteger tu correo electrónico

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
correo electronico
 correo electronico correo electronico
correo electronico
Liiliana Padilla
 
CORREO ELECTRÓNICO
CORREO ELECTRÓNICO CORREO ELECTRÓNICO
CORREO ELECTRÓNICO
Liiliana Padilla
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
Colegio Pinosierra
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 

Similar a 10 consejos para proteger tu correo electrónico (20)

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
correo electronico
 correo electronico correo electronico
correo electronico
 
CORREO ELECTRÓNICO
CORREO ELECTRÓNICO CORREO ELECTRÓNICO
CORREO ELECTRÓNICO
 
Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
 
Cami saez
Cami saezCami saez
Cami saez
 
Cami saez
Cami saezCami saez
Cami saez
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Phishing
PhishingPhishing
Phishing
 

Más de Castilla y León Económica

Guia de la Construcción en Castilla y León
Guia de la Construcción en Castilla y LeónGuia de la Construcción en Castilla y León
Guia de la Construcción en Castilla y León
Castilla y León Económica
 
Guía de los Alcaldes de Castilla y León
Guía de los Alcaldes de Castilla y LeónGuía de los Alcaldes de Castilla y León
Guía de los Alcaldes de Castilla y León
Castilla y León Económica
 
10 claves para encontrar trabajo en Navidad
10 claves para  encontrar trabajo en Navidad10 claves para  encontrar trabajo en Navidad
10 claves para encontrar trabajo en Navidad
Castilla y León Económica
 
12 frases de empresarios de Castilla y León
12 frases de  empresarios de Castilla y León12 frases de  empresarios de Castilla y León
12 frases de empresarios de Castilla y León
Castilla y León Económica
 
7 de directivos de empresas de Castilla y León
7 de directivos de empresas de Castilla y León7 de directivos de empresas de Castilla y León
7 de directivos de empresas de Castilla y León
Castilla y León Económica
 
La Digitalizacion en el transporte
La Digitalizacion en el transporteLa Digitalizacion en el transporte
La Digitalizacion en el transporte
Castilla y León Económica
 
10 consejos para montar tu propio negocio
10 consejos para montar tu propio negocio10 consejos para montar tu propio negocio
10 consejos para montar tu propio negocio
Castilla y León Económica
 
5 claves para encontrar empleo después del verano
5 claves para encontrar empleo después del verano5 claves para encontrar empleo después del verano
5 claves para encontrar empleo después del verano
Castilla y León Económica
 
5 ideas para emprender tras las vacaciones de verano
5 ideas para emprender tras las vacaciones de verano5 ideas para emprender tras las vacaciones de verano
5 ideas para emprender tras las vacaciones de verano
Castilla y León Económica
 
Calendario laboral 2018
Calendario laboral 2018Calendario laboral 2018
Calendario laboral 2018
Castilla y León Económica
 
5 ideas para impulsar tu negocio con Pinterest
5 ideas para impulsar tu negocio con Pinterest5 ideas para impulsar tu negocio con Pinterest
5 ideas para impulsar tu negocio con Pinterest
Castilla y León Económica
 
El empleo en la generación 'millennial'
El empleo en la generación 'millennial' El empleo en la generación 'millennial'
El empleo en la generación 'millennial'
Castilla y León Económica
 
5 tendencias para mejorar el comercio online
5 tendencias para mejorar el comercio online5 tendencias para mejorar el comercio online
5 tendencias para mejorar el comercio online
Castilla y León Económica
 
La digitalización en la hostelería y el Turismo
La digitalización en la hostelería y el TurismoLa digitalización en la hostelería y el Turismo
La digitalización en la hostelería y el Turismo
Castilla y León Económica
 
5 vías para fidelidad a clientes en el comercio online
5 vías para fidelidad a clientes en el comercio online5 vías para fidelidad a clientes en el comercio online
5 vías para fidelidad a clientes en el comercio online
Castilla y León Económica
 
Perfil del defraudador online
Perfil del defraudador onlinePerfil del defraudador online
Perfil del defraudador online
Castilla y León Económica
 
Percepción de los profesionales sobre el emprendimiento
Percepción de los profesionales sobre el emprendimientoPercepción de los profesionales sobre el emprendimiento
Percepción de los profesionales sobre el emprendimiento
Castilla y León Económica
 
El comercio exterior en Castilla y León
El comercio exterior en Castilla y LeónEl comercio exterior en Castilla y León
El comercio exterior en Castilla y León
Castilla y León Económica
 
Ranking de las 5.000 mayores empresas de Castilla y León. 2017
Ranking de las 5.000 mayores empresas de Castilla y León. 2017Ranking de las 5.000 mayores empresas de Castilla y León. 2017
Ranking de las 5.000 mayores empresas de Castilla y León. 2017
Castilla y León Económica
 
Así piensan los empresarios. Sondeo 2017
Así piensan los empresarios. Sondeo 2017Así piensan los empresarios. Sondeo 2017
Así piensan los empresarios. Sondeo 2017
Castilla y León Económica
 

Más de Castilla y León Económica (20)

Guia de la Construcción en Castilla y León
Guia de la Construcción en Castilla y LeónGuia de la Construcción en Castilla y León
Guia de la Construcción en Castilla y León
 
Guía de los Alcaldes de Castilla y León
Guía de los Alcaldes de Castilla y LeónGuía de los Alcaldes de Castilla y León
Guía de los Alcaldes de Castilla y León
 
10 claves para encontrar trabajo en Navidad
10 claves para  encontrar trabajo en Navidad10 claves para  encontrar trabajo en Navidad
10 claves para encontrar trabajo en Navidad
 
12 frases de empresarios de Castilla y León
12 frases de  empresarios de Castilla y León12 frases de  empresarios de Castilla y León
12 frases de empresarios de Castilla y León
 
7 de directivos de empresas de Castilla y León
7 de directivos de empresas de Castilla y León7 de directivos de empresas de Castilla y León
7 de directivos de empresas de Castilla y León
 
La Digitalizacion en el transporte
La Digitalizacion en el transporteLa Digitalizacion en el transporte
La Digitalizacion en el transporte
 
10 consejos para montar tu propio negocio
10 consejos para montar tu propio negocio10 consejos para montar tu propio negocio
10 consejos para montar tu propio negocio
 
5 claves para encontrar empleo después del verano
5 claves para encontrar empleo después del verano5 claves para encontrar empleo después del verano
5 claves para encontrar empleo después del verano
 
5 ideas para emprender tras las vacaciones de verano
5 ideas para emprender tras las vacaciones de verano5 ideas para emprender tras las vacaciones de verano
5 ideas para emprender tras las vacaciones de verano
 
Calendario laboral 2018
Calendario laboral 2018Calendario laboral 2018
Calendario laboral 2018
 
5 ideas para impulsar tu negocio con Pinterest
5 ideas para impulsar tu negocio con Pinterest5 ideas para impulsar tu negocio con Pinterest
5 ideas para impulsar tu negocio con Pinterest
 
El empleo en la generación 'millennial'
El empleo en la generación 'millennial' El empleo en la generación 'millennial'
El empleo en la generación 'millennial'
 
5 tendencias para mejorar el comercio online
5 tendencias para mejorar el comercio online5 tendencias para mejorar el comercio online
5 tendencias para mejorar el comercio online
 
La digitalización en la hostelería y el Turismo
La digitalización en la hostelería y el TurismoLa digitalización en la hostelería y el Turismo
La digitalización en la hostelería y el Turismo
 
5 vías para fidelidad a clientes en el comercio online
5 vías para fidelidad a clientes en el comercio online5 vías para fidelidad a clientes en el comercio online
5 vías para fidelidad a clientes en el comercio online
 
Perfil del defraudador online
Perfil del defraudador onlinePerfil del defraudador online
Perfil del defraudador online
 
Percepción de los profesionales sobre el emprendimiento
Percepción de los profesionales sobre el emprendimientoPercepción de los profesionales sobre el emprendimiento
Percepción de los profesionales sobre el emprendimiento
 
El comercio exterior en Castilla y León
El comercio exterior en Castilla y LeónEl comercio exterior en Castilla y León
El comercio exterior en Castilla y León
 
Ranking de las 5.000 mayores empresas de Castilla y León. 2017
Ranking de las 5.000 mayores empresas de Castilla y León. 2017Ranking de las 5.000 mayores empresas de Castilla y León. 2017
Ranking de las 5.000 mayores empresas de Castilla y León. 2017
 
Así piensan los empresarios. Sondeo 2017
Así piensan los empresarios. Sondeo 2017Así piensan los empresarios. Sondeo 2017
Así piensan los empresarios. Sondeo 2017
 

Último

Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 

Último (20)

Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 

10 consejos para proteger tu correo electrónico

  • 1.
  • 2. 1. Prestar especial atención con los documentos adjuntos en los mensajes. Aunque es una táctica antigua, los cibercriminales siguen intentando infectar los equipos de los usuarios a través de documentos adjuntos infectados.  2. Ser cautos con los enlaces que aparecen en los correos. Muchas amenazas incorporan enlaces que redirigen a páginas infectadas o a portales desde donde se perpetran estafas. Fuente: Eset.
  • 3. 3. Tener cuidado con los correos de phising, que informan de falsas alertas de seguridad. En este caso, destacan las amenazas de phising bancario, muy comunes en los últimos meses.  4. Descartar automáticamente el correo spam. Aún se siguen enviando millones de mensajes que ofrecen todo tipo de productos o servicios que en realidad suponen una estafa.
  • 4. 5. Usar contraseñas robustas. Lo ideal es emplear una única contraseña por cuenta y servicio. Además, es importante que éstas contengan letras y números y a poder ser que haya partes en mayúsculas.  6. Ser precavidos con las conexiones desde ordenadores públicos, sobre todo al acceder a la cuenta de correo personal. Si es imprescindible, debe hacerse a través de una conexión segura y cerrar la sesión una vez finalizada la consulta.
  • 5. 7. Extremar las precauciones en las redes Wi-Fi inseguras. El uso de este tipo de conexiones puede poner en riesgo las cuentas de los usuarios ya que podría darse el caso de que alguien esté espiando dicha red.  8. Estar alerta con las solicitudes de permiso para instalar algo, como complementos en páginas para ver todo el contenido.
  • 6. 9. Evitar las cadenas de mensajes, que pueden enviarse con la mejor intención o con archivos adjuntos infectados que se propagan entre un elevado número de usuarios.  10. Ser consciente de la importancia de preservar la seguridad.En ocasiones los usuarios son su propio enemigo, ya que comenten imprudencias como el envío de contraseñas a través del correo electrónico y otras acciones similares. Es importante saber que la información sensible puede ser interceptada.
  • 7. twitter.com/cyleconomica  www.facebook.com/castillayleoneconomica  pinterest.com/cyleconomica  visual.ly/users/cyleconomica  www.slideshare.net/CyLEconomica  www.linkedin.com/company/castilla-y-leon-economica  www.youtube.com/user/cyleconomica  www.tuenti.com/castillayleoneconomica  www.flickr.com/photos/castillayleoneconomica  Google+: Castilla y León Económica