SlideShare una empresa de Scribd logo
ACTIVIDADES TEMA VIRUS.

1. ¿Qué es un Firewall? Nombra uno.

Firewall. También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los
programas que quieren conectarse a Internet para que el usuario pueda negarle el
acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más
vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y
funciona bien, pero merece la pena estudiar otras opciones, tanto de pago como
gratuitas.

Un ejemplo es Outpost Firewall Pro


2. ¿Qué problemas ocasionan los programas espía?

Los espías (spyware) son programas que capturan los historiales de navegación y hábitos
del usuario para después bombardearle con publicidad de acuerdo a su perfil. De
repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas
emergentes con publicidad de todo tipo.
Además de estas molestias, cuando un ordenador se carga de estos programas malvados
su funcionamiento comienza a ser mucho más lento.


3. Nombra algunos antiespías.

Entre los antiespía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato
en busca de esta amenaza y eliminarlos con rapidez, destacan Ad-Aware, SpyBot y
Ccleaner.


4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?

Porque muchos usuarios se cuestionan la conveniencia de usar programas antivirus
cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz.



5. Haz una pequeña lista de        consejos para protegernos de las amenazas del
correo electrónico.

•   No abrir ningún correo cuyo remitente no conozcamos. No basta con reconocer el
    origen del correo, hay que identificar el titular que lo envía. Un correo procedente de
    nuestro banco que nos pida datos es con toda seguridad un correo de estafa que
    solicitará nuestra contraseña bancaria mediante engaños.

•   No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no
    tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las
    direcciones de los contactos y enviarles publicidad no deseada (spam).

•   No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la
    cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de
    una persona de confianza. El ordenador de dicha persona puede estar infectado por
un programa que enviará correos perniciosos de forma autónoma y sin su
       conocimiento.



6. ¿Que es phishing? ¿Cómo funciona?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas

7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como
Facebook o Tuenti? ¿Por qué?

Jamás deben mostrarse de forma pública, los comentarios perniciosos acerca del jefe o la
empresa, la publicación de fotos comprometidas o las críticas a determinados amigos,
porque quienes menos nos conviene que lo hagan pueden obtener con cierta facilidad
esta información y darle el uso que más nos perjudica.


8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online.

   •    No compre en cualquier sitio web.
   •    Pague contra reembolso
   •    Compruebe que la página donde deja los datos de su cuenta es del tipo "https”
   •    Evite las transacciones monetarias mediante empresas de envío de dinero.

Más contenido relacionado

La actualidad más candente

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 

La actualidad más candente (18)

Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 

Destacado

25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujerblogdelmaestro
 
ERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para EmpresasERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para Empresasiformalia
 
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana EscabiaLlibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana Escabiabevipa81
 
Florida Hsr
Florida HsrFlorida Hsr
Florida Hsranxora
 
IQudo creativity
IQudo creativityIQudo creativity
IQudo creativityJung Park
 
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailMuch More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailWest Muse
 
Inclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesInclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesAidelisa Gutierrez
 
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...Emanuele Vitali
 
Oee (Overall Equipment Efficiency)
Oee (Overall Equipment Efficiency)Oee (Overall Equipment Efficiency)
Oee (Overall Equipment Efficiency)GRUPO FDS
 
Los diez libros de architectura vitrubio.pdf
Los diez libros de architectura vitrubio.pdfLos diez libros de architectura vitrubio.pdf
Los diez libros de architectura vitrubio.pdfOscar Ignacio
 
Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...
Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...
Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...Fara Megat
 
Introduction to the t Statistic
Introduction to the t StatisticIntroduction to the t Statistic
Introduction to the t Statisticjasondroesch
 
Tipología Familiar
Tipología FamiliarTipología Familiar
Tipología FamiliarKmilitoo Coy
 

Destacado (20)

25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer
 
BOMBAS_AVDF
BOMBAS_AVDFBOMBAS_AVDF
BOMBAS_AVDF
 
ERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para EmpresasERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para Empresas
 
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana EscabiaLlibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
 
Florida Hsr
Florida HsrFlorida Hsr
Florida Hsr
 
IQudo creativity
IQudo creativityIQudo creativity
IQudo creativity
 
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailMuch More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
 
Teoría humanista sub 2
Teoría humanista  sub 2Teoría humanista  sub 2
Teoría humanista sub 2
 
Inclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesInclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six Countries
 
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
 
Modelo eTOM
Modelo eTOMModelo eTOM
Modelo eTOM
 
streetdance
streetdancestreetdance
streetdance
 
Citas Y Notas Al Calce 2
Citas Y Notas Al Calce 2Citas Y Notas Al Calce 2
Citas Y Notas Al Calce 2
 
Factsheet momentum 2015
Factsheet momentum  2015Factsheet momentum  2015
Factsheet momentum 2015
 
Oee (Overall Equipment Efficiency)
Oee (Overall Equipment Efficiency)Oee (Overall Equipment Efficiency)
Oee (Overall Equipment Efficiency)
 
Los diez libros de architectura vitrubio.pdf
Los diez libros de architectura vitrubio.pdfLos diez libros de architectura vitrubio.pdf
Los diez libros de architectura vitrubio.pdf
 
Guía para la formulación de proyecto
Guía para la formulación de proyectoGuía para la formulación de proyecto
Guía para la formulación de proyecto
 
Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...
Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...
Faktor Utama Ketidakhadiran Kakitangan dan Strategi Kreatif untuk Mengurangka...
 
Introduction to the t Statistic
Introduction to the t StatisticIntroduction to the t Statistic
Introduction to the t Statistic
 
Tipología Familiar
Tipología FamiliarTipología Familiar
Tipología Familiar
 

Similar a Actividades tema virus

Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 

Similar a Actividades tema virus (20)

Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Spim
SpimSpim
Spim
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Actividades tema virus

  • 1. ACTIVIDADES TEMA VIRUS. 1. ¿Qué es un Firewall? Nombra uno. Firewall. También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras opciones, tanto de pago como gratuitas. Un ejemplo es Outpost Firewall Pro 2. ¿Qué problemas ocasionan los programas espía? Los espías (spyware) son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. 3. Nombra algunos antiespías. Entre los antiespía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez, destacan Ad-Aware, SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. • No abrir ningún correo cuyo remitente no conozcamos. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria mediante engaños. • No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada (spam). • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por
  • 2. un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento. 6. ¿Que es phishing? ¿Cómo funciona? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? Jamás deben mostrarse de forma pública, los comentarios perniciosos acerca del jefe o la empresa, la publicación de fotos comprometidas o las críticas a determinados amigos, porque quienes menos nos conviene que lo hagan pueden obtener con cierta facilidad esta información y darle el uso que más nos perjudica. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. • No compre en cualquier sitio web. • Pague contra reembolso • Compruebe que la página donde deja los datos de su cuenta es del tipo "https” • Evite las transacciones monetarias mediante empresas de envío de dinero.