SlideShare una empresa de Scribd logo
Si se conecta a Internet, permite que otras personas usen
el equipo o comparte los archivos con otros usuarios, debe
tomar las medidas necesarias para impedir que el equipo
sufra daños. ¿Por qué? Porque hay delincuentes
informáticos (a veces denominados hackers) que atacan
los equipos de otras personas. Estas personas pueden
atacar directamente, mediante la irrupción en su equipo a
través de Internet y el robo información personal, o
indirectamente mediante la creación de software
malintencionado diseñado para dañar el equipo.
Afortunadamente, puede protegerse tomando unas
simples precauciones. En este artículo se describen las
amenazas y qué puede hacer para defenderse contra ellas.
Hay diversas formas de proteger el equipo frente a posibles amenazas
para la seguridad:

Firewall. Un firewall puede ayudarle a proteger el equipo al impedir
que los hackers o el software malintencionado obtengan acceso a él.

Protección antivirus. Software antivirus que puede ayudarle a proteger
un equipo frente a virus, gusanos y otras amenazas de seguridad.

Protección contra spyware y otros tipos de malware. El software anti
spyware puede ayudarle a proteger el equipo contra spyware y otro
software potencialmente no deseado.

Windows Update. Windows puede comprobar habitualmente las
actualizaciones para el equipo e instalarlas de forma automática.
El Centro de actividades es una ubicación central que
permite la supervisión y administración de la configuración
del firewall, la actualización de Windows, la configuración
de software antimalware, la seguridad de Internet y la
configuración del Control de cuentas de usuario. El Centro
de actividades también supervisa la configuración de
mantenimiento del equipo y proporciona vínculos a
solucionadores de problemas y otras herramientas para
facilitar la solución de problemas.
Un firewall es software o hardware que comprueba la
información procedente de Internet o una red y, a
continuación, deniega o permite el paso de ésta al
equipo, en función de la configuración del firewall. De
este modo, un firewall puede ayudar a impedir que los
hackers y software malintencionado obtengan acceso al
equipo.
Firewall de Windows está integrado en Windows y se
activa automáticamente.
Si ejecuta un programa, por ejemplo, de mensajería
instantánea o un juego de red con varios jugadores,
que tiene que recibir información desde Internet o
de una red, el firewall le pregunta si desea bloquear
o desbloquear (permitir) la conexión. Si elige
desbloquearla, Firewall de Windows crea una
excepción de modo que el firewall no se interponga
cuando ese programa tenga que recibir información
en el futuro.
Los virus, los gusanos y los caballos de Troya son programas creados por
hackers que utilizan Internet para infectar equipos vulnerables. Los virus
y los gusanos pueden autorreplicarse de un equipo a otro, mientras que
los caballos de Troya entran en un equipo ocultándose dentro de un
programa aparentemente de confianza, por ejemplo, un protector de
pantalla. Los virus, los gusanos y los caballos de Troya destructivos
pueden borrar información del disco duro o deshabilitar
completamente el equipo. Otros no causan ningún daño directo, pero
empeoran el rendimiento y la estabilidad del equipo.

Los programas antivirus examinan el correo electrónico y otros archivos
en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el
programa antivirus lo pone en cuarentena (lo aísla) o lo elimina
totalmente antes de que pueda dañar el equipo y los archivos.
Windows no tiene integrado ningún programa antivirus, pero es posible
que el fabricante del equipo haya instalado uno. De no ser así, existen
muchos programas antivirus
disponibles. Microsoft ofrece Microsoft Security Essentials, un programa
antivirus gratuito que puede descargar desde el sitio web
de Microsoft Security Essentials. También puede visitar el sitio web de
los proveedores de software de seguridad de Windows 7 para buscar un
programa antivirus de otro fabricante.

Cada día se identifican nuevos virus, por lo que es importante usar un
programa antivirus que pueda actualizarse de manera automática.
Cuando actualiza el programa, los virus nuevos se agregan a una lista de
virus que se deben comprobar, lo que ayuda a proteger el equipo de los
nuevos ataques. Si la lista de virus está obsoleta, su equipo será
vulnerable a las nuevas amenazas. Para tener acceso a las
actualizaciones, normalmente se requiere una cuota de suscripción
anual. Mantenga la suscripción al día para recibir las actualizaciones de
manera periódica.
El spyware es software que puede mostrar anuncios, recopilar
información sobre el usuario o cambiar la configuración del equipo,
normalmente sin obtener su consentimiento, como debiera. Por
ejemplo, el spyware puede instalar barras de herramientas, vínculos o
favoritos no deseados en el explorador web, cambiar la página
principal predeterminada o mostrar anuncios emergentes con
frecuencia. Determinados tipos de spyware no muestran síntomas
que se puedan detectar, sino que recopilan de forma secreta
información importante como, por ejemplo, los sitios web que visita
o el texto que escribe. La mayor parte del spyware se instala a través
del software gratuito que pueda descargar, pero en algunos casos una
infección con spyware se puede contraer simplemente visitando un
sitio                                                            web.
Para ayudar a proteger el equipo contra el spyware, use un programa anti
spyware. Esta versión de Windows tiene integrado un programa anti
spyware denominado Windows Defender, que está activado de forma
predeterminada. Windows Defender le alerta cuando determinado
spyware intenta instalarse en el equipo. También puede examinar el
equipo para comprobar si tiene spyware y, a continuación, quitarlo.

Cada día aparece nuevo spyware, por lo que Windows Defender debe
actualizarse regularmente con el fin de detectar y protegerse contra las
últimas amenazas de spyware. Windows Defender se actualiza cuando es
necesario siempre que actualiza Windows. Para lograr el máximo nivel de
protección, configure Windows para que instale las actualizaciones
automáticamente (consulte lo que se explica a continuación).
Microsoft ofrece periódicamente actualizaciones importantes
de Windows que pueden contribuir a proteger el equipo contra
nuevos virus y otras amenazas para la seguridad. Para asegurarse de
recibir estas actualizaciones lo más rápidamente posible, active las
actualizaciones automáticas. De este modo, no deberá preocuparse
de que las correcciones importantes para Windows falten en el
equipo.

Las actualizaciones se descargan en segundo plano cuando se conecta
a Internet. Las actualizaciones se instalan a las 3:00 a.m., a menos que
especifique una hora diferente. Si desactiva el equipo antes de esa
hora, puede instalar las actualizaciones antes de apagarlo. De lo
contrario, Windows las instalará la próxima vez que inicie el equipo.
Para activar las actualizaciones automáticas
1.- Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de búsqueda,
escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.

2.- Haga clic en Cambiar configuración.

3.- Asegúrese de que la opción Instalar actualizaciones automáticamente
(recomendado) esté seleccionada.

Windows instalará las actualizaciones importantes para el equipo a medida que estén
disponibles. Las actualizaciones importantes ofrecen ventajas significativas, como una
mayor seguridad y confiabilidad.

4.- En Actualizaciones recomendadas, compruebe que esté activada la casilla Ofrecerme
actualizaciones recomendadas de la misma forma que recibo las actualizaciones
importantes y, a continuación, haga clic en Aceptar.

Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y
ayudar a mejorar la experiencia del usuario. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Instalar la última versión del explorador web y mantenerlo actualizado son las
dos mejores maneras de evitar problemas en línea. En la mayoría de los casos,
la última versión de un explorador contiene revisiones de seguridad y nuevas
características que pueden ayudar a proteger el equipo y la privacidad en
línea.

También, muchos exploradores web ofrecen actualizaciones de seguridad
periódicamente. Por lo tanto, asegúrese de instalar actualizaciones para el
explorador siempre que estén disponibles.

Si tiene Internet Explorer, puede obtener las actualizaciones
automáticamente mediante Windows Update. Si su equipo no está
configurado para descargar las actualizaciones automáticamente, puede
solicitarlas manualmente mediante Internet Explorer. Haga clic en el
botón Seguridad y, a continuación, en Windows Update. Siga las
instrucciones que aparecen en la pantalla para comprobar si hay
actualizaciones.
Muchos exploradores web poseen características de seguridad que pueden ayudarlo
a explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las
características de seguridad que ofrece el explorador y asegurarse de que estén
habilitadas.

Si tiene Internet Explorer, a continuación se muestran algunas de las características
de seguridad disponibles:

 El filtro SmartScreen, que puede ayudarlo a protegerse contra ataques de
  suplantación de identidad (phishing) en línea, fraudes y sitios web simulados o
  malintencionados. Para obtener más información, consulte Filtro SmartScreen:
  preguntas más frecuentes.

 Resaltar dominio, que le permite ver más fácilmente la dirección web real de los
  sitios web que visita. Permite evitar sitios web engañosos o de suplantación de
  identidad (phishing) que usan direcciones web erróneas para engañarlo. El
  verdadero dominio que visita aparece resaltado en la barra de direcciones.
Administrar complementos, que le permite deshabilitar o habilitar los
complementos del explorador web y eliminar los controles ActiveX no
deseados. Para obtener más información, consulte ¿Cómo afectan los
complementos del explorador a mi equipo?

El filtro de scripts de sitios (XSS), que evita ataques de sitios fraudulentos y
de suplantación de identidad que podrían intentar robar su información
personal y financiera. Para obtener más información, consulte ¿Cómo ayuda
Internet Explorer a proteger mi equipo de ataques de scripts de sitios?

Una conexión segura (SSL) de 128 bits para usar sitios web seguros. Esto
ayuda aInternet Explorer a crear una conexión cifrada con los sitios web de
bancos, tiendas en línea, sitios médicos u otras organizaciones que manejan
información confidencial de sus clientes. Para obtener más información,
consulte Cómo saber si una transacción en línea es segura.
Cuando inicia sesión en el equipo, Windows le concede un nivel
determinado de derechos y privilegios en función del tipo de cuenta de
usuario que tenga. Existen tres tipos diferentes de cuentas de usuario:
estándar, administrador e invitado.

Aunque una cuenta de administrador ofrece un control completo sobre un
equipo, el uso de una cuenta estándar puede ayudar a lograr que el equipo
sea más seguro. De este modo, si otras personas (o hackers) obtienen
acceso al equipo mientras haya iniciado la sesión, no pueden alterar la
configuración de seguridad del equipo ni cambiar otras cuentas de usuario.
Para comprobar el tipo de cuenta después de iniciar sesión, haga lo
siguiente:
Los pasos que debe seguir variarán en función de si el
equipo está en un dominio o en un grupo de trabajo. Para
conocerlos, consulte "Para comprobar si el equipo está en
un grupo de trabajo o un dominio" en ¿Diferencias entre
un dominio, un grupo de trabajo y un grupo en el hogar?

Mostrar todo

Mi equipo está en un dominio
Mi equipo está en un grupo de trabajo

Si está usando una cuenta de administrador,
consulte Cambiar el tipo de cuenta de un usuario para
obtener más información sobre cómo cambiarla a una
cuenta estándar.
• Tome precauciones cuando abra datos adjuntos de correo
  electrónico. Los datos adjuntos de correo electrónico (archivos adjuntos a
  mensajes de correo electrónico) son una de las principales fuentes de
  infección por virus. No abra nunca datos adjuntos que procedan de
  alguien a quien no conozca. Si conoce al remitente, pero no esperaba que
  le envíe datos adjuntos, compruebe que el remitente realmente le envió
  los datos adjuntos antes de abrirlos.

• Proteja su información personal con cuidado. Si en un sitio web se le
  pide el número de su tarjeta de crédito, datos bancarios u otra
  información personal, asegúrese de que confía en el sitio web y
  compruebe que su sistema de transacciones es seguro.
• Tenga cuidado al hacer clic en hipervínculos de mensajes de
  correo electrónico. Los hipervínculos (vínculos que abren sitios
  web al hacer clic en ellos) suelen utilizarse como parte del
  fraude de suplantación de identidad (phishing) y spyware, pero
  también transmiten virus. Únicamente haga clic en vínculos de
  mensajes de correo electrónico en los que confíe.

• Únicamente instale complementos de sitios web en los que
  confíe. Los complementos de los exploradores web permiten a
  las páginas web mostrar elementos, como barras de
  herramientas, tableros de cotizaciones, vídeo y animación. Sin
  embargo, los complementos también pueden instalar spyware
  u otro software malintencionado. Si un sitio web le solicita
  instalar un complemento, asegúrese de que confía en él antes
  de que comenzar la instalación.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
albertdorcioman
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
alejandrocristian
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Cuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresCuidado y protecciòn de computadores
Cuidado y protecciòn de computadores
Edoardo Ortiz
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
yourlittle
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MartinCalvete
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
itzadehizy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nelson villamizar
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
rulo182
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Cuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresCuidado y protecciòn de computadores
Cuidado y protecciòn de computadores
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Ensayo
EnsayoEnsayo
Ensayo
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Informe house call
Informe house callInforme house call
Informe house call
 

Destacado

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Problemas de salud pública en la comunidad
Problemas de salud pública en la comunidadProblemas de salud pública en la comunidad
Problemas de salud pública en la comunidad
Psicóloga en formación
 
436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidaddec-admin
 
Unidad 2 problemas de salud publica
Unidad 2  problemas de salud publicaUnidad 2  problemas de salud publica
Unidad 2 problemas de salud publicaDiana Báez
 
Problemas educativos felix
Problemas educativos felixProblemas educativos felix
Problemas educativos felix
Ruben r. Felix
 
PROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTESPROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTES
Sistematizacion De la Enseñanza
 
Problematicas Y Soluciones
Problematicas Y SolucionesProblematicas Y Soluciones
Problematicas Y Solucionessergei
 

Destacado (9)

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
PROBLEMAS DE SALUD PUBLICA
PROBLEMAS DE SALUD PUBLICAPROBLEMAS DE SALUD PUBLICA
PROBLEMAS DE SALUD PUBLICA
 
Calidad En Atención Médica
Calidad En Atención MédicaCalidad En Atención Médica
Calidad En Atención Médica
 
Problemas de salud pública en la comunidad
Problemas de salud pública en la comunidadProblemas de salud pública en la comunidad
Problemas de salud pública en la comunidad
 
436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad
 
Unidad 2 problemas de salud publica
Unidad 2  problemas de salud publicaUnidad 2  problemas de salud publica
Unidad 2 problemas de salud publica
 
Problemas educativos felix
Problemas educativos felixProblemas educativos felix
Problemas educativos felix
 
PROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTESPROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTES
 
Problematicas Y Soluciones
Problematicas Y SolucionesProblematicas Y Soluciones
Problematicas Y Soluciones
 

Similar a Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Recomendaciones de seguridad - Openbank
Recomendaciones de seguridad - OpenbankRecomendaciones de seguridad - Openbank
Recomendaciones de seguridad - Openbank
Openbank
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
Rosa Isela Rebollo Martinez
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
PANFILA RUIZ
 
Ley federal de proteccion de datos...
Ley federal de proteccion de datos...Ley federal de proteccion de datos...
Ley federal de proteccion de datos...
CheeMmaa Alvarez
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
Harim Casillas
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
Harim Casillas
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 

Similar a Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion (20)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Hecho por
Hecho porHecho por
Hecho por
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Recomendaciones de seguridad - Openbank
Recomendaciones de seguridad - OpenbankRecomendaciones de seguridad - Openbank
Recomendaciones de seguridad - Openbank
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Ley federal de proteccion de datos...
Ley federal de proteccion de datos...Ley federal de proteccion de datos...
Ley federal de proteccion de datos...
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 

Más de stephany26

Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang outstephany26
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwarestephany26
 
Mapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmapMapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmapstephany26
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronasstephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...stephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 4. direcciones de cursos en linea
Actividad 4.  direcciones de cursos en lineaActividad 4.  direcciones de cursos en linea
Actividad 4. direcciones de cursos en lineastephany26
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadoresstephany26
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadoresstephany26
 

Más de stephany26 (11)

Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang out
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Mapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmapMapa conceptual el sonido.cmap
Mapa conceptual el sonido.cmap
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...Actividad 5.  ensayo acerca de los aspectos éticos y legales sobre el uso de ...
Actividad 5. ensayo acerca de los aspectos éticos y legales sobre el uso de ...
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 4. direcciones de cursos en linea
Actividad 4.  direcciones de cursos en lineaActividad 4.  direcciones de cursos en linea
Actividad 4. direcciones de cursos en linea
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadores
 
Actividad 3. tabla comparativa en relacion a los operadores
Actividad 3.  tabla comparativa en relacion a los operadoresActividad 3.  tabla comparativa en relacion a los operadores
Actividad 3. tabla comparativa en relacion a los operadores
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion

  • 1.
  • 2.
  • 3. Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay delincuentes informáticos (a veces denominados hackers) que atacan los equipos de otras personas. Estas personas pueden atacar directamente, mediante la irrupción en su equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo. Afortunadamente, puede protegerse tomando unas simples precauciones. En este artículo se describen las amenazas y qué puede hacer para defenderse contra ellas.
  • 4. Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad: Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 5. El Centro de actividades es una ubicación central que permite la supervisión y administración de la configuración del firewall, la actualización de Windows, la configuración de software antimalware, la seguridad de Internet y la configuración del Control de cuentas de usuario. El Centro de actividades también supervisa la configuración de mantenimiento del equipo y proporciona vínculos a solucionadores de problemas y otras herramientas para facilitar la solución de problemas.
  • 6. Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall. De este modo, un firewall puede ayudar a impedir que los hackers y software malintencionado obtengan acceso al equipo. Firewall de Windows está integrado en Windows y se activa automáticamente.
  • 7. Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro.
  • 8. Los virus, los gusanos y los caballos de Troya son programas creados por hackers que utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden autorreplicarse de un equipo a otro, mientras que los caballos de Troya entran en un equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos pueden borrar información del disco duro o deshabilitar completamente el equipo. Otros no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad del equipo. Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
  • 9. Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. De no ser así, existen muchos programas antivirus disponibles. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows 7 para buscar un programa antivirus de otro fabricante. Cada día se identifican nuevos virus, por lo que es importante usar un programa antivirus que pueda actualizarse de manera automática. Cuando actualiza el programa, los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo será vulnerable a las nuevas amenazas. Para tener acceso a las actualizaciones, normalmente se requiere una cuota de suscripción anual. Mantenga la suscripción al día para recibir las actualizaciones de manera periódica.
  • 10. El spyware es software que puede mostrar anuncios, recopilar información sobre el usuario o cambiar la configuración del equipo, normalmente sin obtener su consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página principal predeterminada o mostrar anuncios emergentes con frecuencia. Determinados tipos de spyware no muestran síntomas que se puedan detectar, sino que recopilan de forma secreta información importante como, por ejemplo, los sitios web que visita o el texto que escribe. La mayor parte del spyware se instala a través del software gratuito que pueda descargar, pero en algunos casos una infección con spyware se puede contraer simplemente visitando un sitio web.
  • 11. Para ayudar a proteger el equipo contra el spyware, use un programa anti spyware. Esta versión de Windows tiene integrado un programa anti spyware denominado Windows Defender, que está activado de forma predeterminada. Windows Defender le alerta cuando determinado spyware intenta instalarse en el equipo. También puede examinar el equipo para comprobar si tiene spyware y, a continuación, quitarlo. Cada día aparece nuevo spyware, por lo que Windows Defender debe actualizarse regularmente con el fin de detectar y protegerse contra las últimas amenazas de spyware. Windows Defender se actualiza cuando es necesario siempre que actualiza Windows. Para lograr el máximo nivel de protección, configure Windows para que instale las actualizaciones automáticamente (consulte lo que se explica a continuación).
  • 12. Microsoft ofrece periódicamente actualizaciones importantes de Windows que pueden contribuir a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten en el equipo. Las actualizaciones se descargan en segundo plano cuando se conecta a Internet. Las actualizaciones se instalan a las 3:00 a.m., a menos que especifique una hora diferente. Si desactiva el equipo antes de esa hora, puede instalar las actualizaciones antes de apagarlo. De lo contrario, Windows las instalará la próxima vez que inicie el equipo.
  • 13. Para activar las actualizaciones automáticas 1.- Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update. 2.- Haga clic en Cambiar configuración. 3.- Asegúrese de que la opción Instalar actualizaciones automáticamente (recomendado) esté seleccionada. Windows instalará las actualizaciones importantes para el equipo a medida que estén disponibles. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. 4.- En Actualizaciones recomendadas, compruebe que esté activada la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y, a continuación, haga clic en Aceptar. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • 14. Instalar la última versión del explorador web y mantenerlo actualizado son las dos mejores maneras de evitar problemas en línea. En la mayoría de los casos, la última versión de un explorador contiene revisiones de seguridad y nuevas características que pueden ayudar a proteger el equipo y la privacidad en línea. También, muchos exploradores web ofrecen actualizaciones de seguridad periódicamente. Por lo tanto, asegúrese de instalar actualizaciones para el explorador siempre que estén disponibles. Si tiene Internet Explorer, puede obtener las actualizaciones automáticamente mediante Windows Update. Si su equipo no está configurado para descargar las actualizaciones automáticamente, puede solicitarlas manualmente mediante Internet Explorer. Haga clic en el botón Seguridad y, a continuación, en Windows Update. Siga las instrucciones que aparecen en la pantalla para comprobar si hay actualizaciones.
  • 15. Muchos exploradores web poseen características de seguridad que pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las características de seguridad que ofrece el explorador y asegurarse de que estén habilitadas. Si tiene Internet Explorer, a continuación se muestran algunas de las características de seguridad disponibles:  El filtro SmartScreen, que puede ayudarlo a protegerse contra ataques de suplantación de identidad (phishing) en línea, fraudes y sitios web simulados o malintencionados. Para obtener más información, consulte Filtro SmartScreen: preguntas más frecuentes.  Resaltar dominio, que le permite ver más fácilmente la dirección web real de los sitios web que visita. Permite evitar sitios web engañosos o de suplantación de identidad (phishing) que usan direcciones web erróneas para engañarlo. El verdadero dominio que visita aparece resaltado en la barra de direcciones.
  • 16. Administrar complementos, que le permite deshabilitar o habilitar los complementos del explorador web y eliminar los controles ActiveX no deseados. Para obtener más información, consulte ¿Cómo afectan los complementos del explorador a mi equipo? El filtro de scripts de sitios (XSS), que evita ataques de sitios fraudulentos y de suplantación de identidad que podrían intentar robar su información personal y financiera. Para obtener más información, consulte ¿Cómo ayuda Internet Explorer a proteger mi equipo de ataques de scripts de sitios? Una conexión segura (SSL) de 128 bits para usar sitios web seguros. Esto ayuda aInternet Explorer a crear una conexión cifrada con los sitios web de bancos, tiendas en línea, sitios médicos u otras organizaciones que manejan información confidencial de sus clientes. Para obtener más información, consulte Cómo saber si una transacción en línea es segura.
  • 17. Cuando inicia sesión en el equipo, Windows le concede un nivel determinado de derechos y privilegios en función del tipo de cuenta de usuario que tenga. Existen tres tipos diferentes de cuentas de usuario: estándar, administrador e invitado. Aunque una cuenta de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar a lograr que el equipo sea más seguro. De este modo, si otras personas (o hackers) obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario. Para comprobar el tipo de cuenta después de iniciar sesión, haga lo siguiente:
  • 18. Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo. Para conocerlos, consulte "Para comprobar si el equipo está en un grupo de trabajo o un dominio" en ¿Diferencias entre un dominio, un grupo de trabajo y un grupo en el hogar? Mostrar todo Mi equipo está en un dominio Mi equipo está en un grupo de trabajo Si está usando una cuenta de administrador, consulte Cambiar el tipo de cuenta de un usuario para obtener más información sobre cómo cambiarla a una cuenta estándar.
  • 19. • Tome precauciones cuando abra datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico (archivos adjuntos a mensajes de correo electrónico) son una de las principales fuentes de infección por virus. No abra nunca datos adjuntos que procedan de alguien a quien no conozca. Si conoce al remitente, pero no esperaba que le envíe datos adjuntos, compruebe que el remitente realmente le envió los datos adjuntos antes de abrirlos. • Proteja su información personal con cuidado. Si en un sitio web se le pide el número de su tarjeta de crédito, datos bancarios u otra información personal, asegúrese de que confía en el sitio web y compruebe que su sistema de transacciones es seguro.
  • 20. • Tenga cuidado al hacer clic en hipervínculos de mensajes de correo electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en ellos) suelen utilizarse como parte del fraude de suplantación de identidad (phishing) y spyware, pero también transmiten virus. Únicamente haga clic en vínculos de mensajes de correo electrónico en los que confíe. • Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web permiten a las páginas web mostrar elementos, como barras de herramientas, tableros de cotizaciones, vídeo y animación. Sin embargo, los complementos también pueden instalar spyware u otro software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de que comenzar la instalación.