SlideShare una empresa de Scribd logo
1 de 11
CONSEJOS PARA
NAVEGAR SEGUROS
   EN INTERNET
 Evitar los enlaces sospechosos. No
hagas click nunca en enlaces de los
que dudes sobre su procedencia. Los
enlaces pueden estar presentes en un
correo electrónico, una ventana de
chat o un mensaje en una red social
No Acceder a Sitios de Dudosa
Reputación. Azpe informática lo repite
en las Aulas continuamente: muchos
sitios web suelen promocionarse con
datos que pueden llamar la atención
del usuario – como descuentos en la
compra de productos (o incluso
ofrecimientos gratuitos), primicias o
materiales exclusivos de noticias de
actualidad, material multimedia, etc.
Actualizar el sistema operativo
y aplicaciones: el usuario debe
mantener actualizados con los
últimos parches de seguridad no
sólo el sistema operativo, sino
también el software instalado en
el sistema a fin de evitar la
propagación de amenazas a través
de las vulnerabilidades que posea
el sistema.
Descargar aplicaciones desde
sitios web oficiales: muchos sitios
simulan ofrecer programas
populares que son alterados,
modificados o suplantados por
versiones que contienen algún
tipo de malware y descargan el
código malicioso al momento que
el usuario lo instala en el sistema.
Utilizar medidas de seguridad:
antivirus, firewall y antispam son las
aplicaciones más contundentes para
la protección de tu equipo ante
cualquier amenazas que se propagan
por Internet. Utilizar estas tecnologías
es fundamental: y sobre todo
actualiza tu antivirus regularmente
Evitar el ingreso de información
personal en formularios dudosos:
cuando el usuario se enfrente a un
formulario web que contenga
campos con información sensible
(por ejemplo, usuario y
contraseña), es recomendable
verificar la legitimidad del sitio..
Utilizar contraseñas fuertes: muchos
servicios en Internet están protegidos con
una clave de acceso, de forma de
resguardar la privacidad de la información.
Si esta contraseña fuera sencilla o común
(muy utilizada entre los usuarios) un
atacante podría adivinarla y por lo tanto
acceder indebidamente como si fuera el
usuario verdadero. Por este motivo se
recomienda la utilización de contraseñas
fuertes, con distintos tipos de caracteres y
una longitud de al menos 8 caracteres.
Aceptar sólo contactos conocidos:
tanto en los clientes de mensajería
instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo
con contactos conocidos. De esta
manera se evita acceder a los perfiles
creados por los atacantes para
comunicarse con las víctimas y
exponerlas a diversas amenazas como
malware, phishing, cyberbullying u otras
Azpe informatica consejos navegar seguros por internet

Más contenido relacionado

La actualidad más candente

Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Vigilancia
VigilanciaVigilancia
VigilanciaMagoo007
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 

La actualidad más candente (17)

Ppt internet
Ppt internetPpt internet
Ppt internet
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Vigilancia
VigilanciaVigilancia
Vigilancia
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 

Destacado

Fiestas y carnavales
Fiestas y carnavalesFiestas y carnavales
Fiestas y carnavalesdavidareyesp
 
Präsentation Veerman Deutsch
Präsentation Veerman DeutschPräsentation Veerman Deutsch
Präsentation Veerman DeutschRuud Veerman
 
El papel del profesor y el alumnos en
El papel del profesor y el alumnos enEl papel del profesor y el alumnos en
El papel del profesor y el alumnos enclaudiayrdz
 
Twitter & Recht
Twitter & RechtTwitter & Recht
Twitter & Rechtculbricht
 
Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...
Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...
Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...Kevin Hernández
 
terrorismo del al-Qaeda
terrorismo del al-Qaedaterrorismo del al-Qaeda
terrorismo del al-QaedaAndres Ptte
 
Produccion mas limpia
Produccion mas limpiaProduccion mas limpia
Produccion mas limpiakmonivr
 
Nuevos Medios Sociales y la Ecuación Social Parte 1
Nuevos Medios Sociales y la Ecuación Social Parte 1Nuevos Medios Sociales y la Ecuación Social Parte 1
Nuevos Medios Sociales y la Ecuación Social Parte 1erikablue5
 
Crowdsourcing Webinale08 05 27
Crowdsourcing Webinale08 05 27Crowdsourcing Webinale08 05 27
Crowdsourcing Webinale08 05 27culbricht
 
S O C I A L M E D I A F A S T F A C T S H E E T
S O C I A L  M E D I A  F A S T  F A C T  S H E E TS O C I A L  M E D I A  F A S T  F A C T  S H E E T
S O C I A L M E D I A F A S T F A C T S H E E TCtin Del Noroeste
 
Los deportes urbanos
Los deportes urbanosLos deportes urbanos
Los deportes urbanosmamolinar
 
Cinco consejos infalibles contra la timidez johan ramos
Cinco consejos infalibles contra la timidez johan ramosCinco consejos infalibles contra la timidez johan ramos
Cinco consejos infalibles contra la timidez johan ramos77773
 

Destacado (20)

Turismo2.0
Turismo2.0Turismo2.0
Turismo2.0
 
Trabajo Practico N° 3
Trabajo Practico N° 3Trabajo Practico N° 3
Trabajo Practico N° 3
 
Fiestas y carnavales
Fiestas y carnavalesFiestas y carnavales
Fiestas y carnavales
 
Buenisimo
BuenisimoBuenisimo
Buenisimo
 
Präsentation Veerman Deutsch
Präsentation Veerman DeutschPräsentation Veerman Deutsch
Präsentation Veerman Deutsch
 
Banco de pedagogía
Banco de pedagogíaBanco de pedagogía
Banco de pedagogía
 
El papel del profesor y el alumnos en
El papel del profesor y el alumnos enEl papel del profesor y el alumnos en
El papel del profesor y el alumnos en
 
Twitter & Recht
Twitter & RechtTwitter & Recht
Twitter & Recht
 
Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...
Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...
Más allá de la razón, en el centro del sufrimiento: temas a tomar en cuenta p...
 
Dios es azucar
Dios es azucarDios es azucar
Dios es azucar
 
Trabajo practico nº 14
Trabajo practico nº 14Trabajo practico nº 14
Trabajo practico nº 14
 
terrorismo del al-Qaeda
terrorismo del al-Qaedaterrorismo del al-Qaeda
terrorismo del al-Qaeda
 
Produccion mas limpia
Produccion mas limpiaProduccion mas limpia
Produccion mas limpia
 
Unionsmarke kpp
Unionsmarke kppUnionsmarke kpp
Unionsmarke kpp
 
Informe 2 tecnologia del hormigon
Informe 2 tecnologia del hormigonInforme 2 tecnologia del hormigon
Informe 2 tecnologia del hormigon
 
Nuevos Medios Sociales y la Ecuación Social Parte 1
Nuevos Medios Sociales y la Ecuación Social Parte 1Nuevos Medios Sociales y la Ecuación Social Parte 1
Nuevos Medios Sociales y la Ecuación Social Parte 1
 
Crowdsourcing Webinale08 05 27
Crowdsourcing Webinale08 05 27Crowdsourcing Webinale08 05 27
Crowdsourcing Webinale08 05 27
 
S O C I A L M E D I A F A S T F A C T S H E E T
S O C I A L  M E D I A  F A S T  F A C T  S H E E TS O C I A L  M E D I A  F A S T  F A C T  S H E E T
S O C I A L M E D I A F A S T F A C T S H E E T
 
Los deportes urbanos
Los deportes urbanosLos deportes urbanos
Los deportes urbanos
 
Cinco consejos infalibles contra la timidez johan ramos
Cinco consejos infalibles contra la timidez johan ramosCinco consejos infalibles contra la timidez johan ramos
Cinco consejos infalibles contra la timidez johan ramos
 

Similar a Azpe informatica consejos navegar seguros por internet

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 

Similar a Azpe informatica consejos navegar seguros por internet (20)

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Weimar
WeimarWeimar
Weimar
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Azpe Informatica

Como alargar la vida de la bateria de tu portatil
Como alargar la vida de la bateria de tu portatilComo alargar la vida de la bateria de tu portatil
Como alargar la vida de la bateria de tu portatilAzpe Informatica
 
Historia del teclado actual
Historia del teclado actualHistoria del teclado actual
Historia del teclado actualAzpe Informatica
 
Azpe informatica consejos limpiar tu portátil
Azpe informatica consejos limpiar tu portátilAzpe informatica consejos limpiar tu portátil
Azpe informatica consejos limpiar tu portátilAzpe Informatica
 
Azpe informatica consejos para elegir tu portátil
Azpe informatica consejos para elegir tu portátilAzpe informatica consejos para elegir tu portátil
Azpe informatica consejos para elegir tu portátilAzpe Informatica
 
Azpe informatica historia del movil
Azpe informatica historia del movilAzpe informatica historia del movil
Azpe informatica historia del movilAzpe Informatica
 
Azpe informatica historia redes sociales
Azpe informatica historia redes socialesAzpe informatica historia redes sociales
Azpe informatica historia redes socialesAzpe Informatica
 
Un paseo por la historia de las consolas. La revolución del 2000
Un paseo por la historia de las consolas. La revolución del 2000Un paseo por la historia de las consolas. La revolución del 2000
Un paseo por la historia de las consolas. La revolución del 2000Azpe Informatica
 
Un paseo por la historia de las consolas. Década de los 90
Un paseo por la historia de las consolas. Década de los 90Un paseo por la historia de las consolas. Década de los 90
Un paseo por la historia de las consolas. Década de los 90Azpe Informatica
 
Un paseo por la historia de las consolas. Década de los 80
Un paseo por la historia de las consolas. Década de los 80Un paseo por la historia de las consolas. Década de los 80
Un paseo por la historia de las consolas. Década de los 80Azpe Informatica
 
Un paseo por la historia de las consolas. Década de los 70.
Un paseo por la historia de las consolas. Década de los 70.Un paseo por la historia de las consolas. Década de los 70.
Un paseo por la historia de las consolas. Década de los 70.Azpe Informatica
 
Azpe te desea Feliz Año 2012
Azpe te desea Feliz Año 2012Azpe te desea Feliz Año 2012
Azpe te desea Feliz Año 2012Azpe Informatica
 
Máster en Modelado y Animación 3D
Máster en Modelado y Animación 3DMáster en Modelado y Animación 3D
Máster en Modelado y Animación 3DAzpe Informatica
 
Master en modelado y animación 3D
Master en modelado y animación 3DMaster en modelado y animación 3D
Master en modelado y animación 3DAzpe Informatica
 
Historia del Ratón o Mouse
Historia del Ratón o MouseHistoria del Ratón o Mouse
Historia del Ratón o MouseAzpe Informatica
 
Nuestro Centro de Informática
Nuestro Centro de Informática Nuestro Centro de Informática
Nuestro Centro de Informática Azpe Informatica
 
Tecnico ofimática l AZPE Informática
Tecnico ofimática l AZPE InformáticaTecnico ofimática l AZPE Informática
Tecnico ofimática l AZPE InformáticaAzpe Informatica
 
Partners l AZPE Informática
Partners l AZPE InformáticaPartners l AZPE Informática
Partners l AZPE InformáticaAzpe Informatica
 

Más de Azpe Informatica (20)

Como alargar la vida de la bateria de tu portatil
Como alargar la vida de la bateria de tu portatilComo alargar la vida de la bateria de tu portatil
Como alargar la vida de la bateria de tu portatil
 
Historia del teclado actual
Historia del teclado actualHistoria del teclado actual
Historia del teclado actual
 
Azpe informatica consejos limpiar tu portátil
Azpe informatica consejos limpiar tu portátilAzpe informatica consejos limpiar tu portátil
Azpe informatica consejos limpiar tu portátil
 
Azpe informatica consejos para elegir tu portátil
Azpe informatica consejos para elegir tu portátilAzpe informatica consejos para elegir tu portátil
Azpe informatica consejos para elegir tu portátil
 
Azpe informatica historia del movil
Azpe informatica historia del movilAzpe informatica historia del movil
Azpe informatica historia del movil
 
Azpe informatica historia redes sociales
Azpe informatica historia redes socialesAzpe informatica historia redes sociales
Azpe informatica historia redes sociales
 
Azpe informatica
Azpe informaticaAzpe informatica
Azpe informatica
 
Azpe informatica
Azpe informaticaAzpe informatica
Azpe informatica
 
Un paseo por la historia de las consolas. La revolución del 2000
Un paseo por la historia de las consolas. La revolución del 2000Un paseo por la historia de las consolas. La revolución del 2000
Un paseo por la historia de las consolas. La revolución del 2000
 
Un paseo por la historia de las consolas. Década de los 90
Un paseo por la historia de las consolas. Década de los 90Un paseo por la historia de las consolas. Década de los 90
Un paseo por la historia de las consolas. Década de los 90
 
Un paseo por la historia de las consolas. Década de los 80
Un paseo por la historia de las consolas. Década de los 80Un paseo por la historia de las consolas. Década de los 80
Un paseo por la historia de las consolas. Década de los 80
 
Un paseo por la historia de las consolas. Década de los 70.
Un paseo por la historia de las consolas. Década de los 70.Un paseo por la historia de las consolas. Década de los 70.
Un paseo por la historia de las consolas. Década de los 70.
 
Azpe te desea Feliz Año 2012
Azpe te desea Feliz Año 2012Azpe te desea Feliz Año 2012
Azpe te desea Feliz Año 2012
 
Máster en Modelado y Animación 3D
Máster en Modelado y Animación 3DMáster en Modelado y Animación 3D
Máster en Modelado y Animación 3D
 
Master en modelado y animación 3D
Master en modelado y animación 3DMaster en modelado y animación 3D
Master en modelado y animación 3D
 
Cursos Autocad
Cursos AutocadCursos Autocad
Cursos Autocad
 
Historia del Ratón o Mouse
Historia del Ratón o MouseHistoria del Ratón o Mouse
Historia del Ratón o Mouse
 
Nuestro Centro de Informática
Nuestro Centro de Informática Nuestro Centro de Informática
Nuestro Centro de Informática
 
Tecnico ofimática l AZPE Informática
Tecnico ofimática l AZPE InformáticaTecnico ofimática l AZPE Informática
Tecnico ofimática l AZPE Informática
 
Partners l AZPE Informática
Partners l AZPE InformáticaPartners l AZPE Informática
Partners l AZPE Informática
 

Azpe informatica consejos navegar seguros por internet

  • 1.
  • 3.  Evitar los enlaces sospechosos. No hagas click nunca en enlaces de los que dudes sobre su procedencia. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social
  • 4. No Acceder a Sitios de Dudosa Reputación. Azpe informática lo repite en las Aulas continuamente: muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc.
  • 5. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 6. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
  • 7. Utilizar medidas de seguridad: antivirus, firewall y antispam son las aplicaciones más contundentes para la protección de tu equipo ante cualquier amenazas que se propagan por Internet. Utilizar estas tecnologías es fundamental: y sobre todo actualiza tu antivirus regularmente
  • 8. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio..
  • 9. Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
  • 10. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras