SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Instituto Nacional
de Tecnologías
de la Comunicación
CONSEJOS GENERALES DE
SEGURIDAD
Julio 2007
SIEMPRE:
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier
aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de
su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo
frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios
para poder realizar las acciones permitidas
Correo electrónico:
1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya
solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso
incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección
se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones
Navegación:
1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden
contener código potencialmente malicioso.
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su
equipo.
3. Mantenga actualizado su navegador para que este protegido frente a
vulnerabilidades con parche conocido.
4. Configure el nivel de seguridad de su navegador según sus preferencias.
5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
6. Descargue los programas desde los sitios oficiales para evitar suplantaciones
maliciosas.
7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet
a través de números de tarificación adicional, que incrementarían su factura.
8. Puede utilizar mata-emergentes para eliminar las molestas ventanas
emergentes (pop-up) que aparecen durante la navegación, o configurar su
navegador para evitar estas ventanas.
9. Utilice un usuario sin permisos de Administrador para navegar por Internet,
así impide la instalación de programas y cambios en los valores del sistema.
10. Borre las cookies, los ficheros temporales y el historial cuando utilice
equipos ajenos (públicos o de otras personas) para no dejar rastro de su
navegación.
Banca en línea / Comercio electrónico:
1. Observe que la dirección comienza por httpS que indica que se trata de una
conexión segura.
2. Observe que aparece un candado ( ) en la parte inferior derecha de su
navegador.
3. Asegúrese de la validez de los certificados (pulsando en el candado), que
coinciden con la entidad solicitada y sean vigentes y válidos.
4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por
correo electrónico ni por teléfono.
5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para
realizar transacciones comerciales.
6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual
o comparte su equipo con otras personas.
7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus
últimos movimientos, cambiar sus claves, hacer transferencias, etc.
8. Instale alguna herramienta de antifraude para evitar acceder a páginas
fraudulentas.
Chat / Mensajería instantánea:
1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de
desconocidos.
2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
3. Tenga precaución al conversar o agregar contactos desconocidos.
4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios,
etc.) a través de estos canales.
5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.
Wi-fi:
1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
2. Apague el punto de acceso cuando no vaya a utilizarlo.
3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos
externos identifiquen automáticamente los datos de su red inalámbrica.
4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos
tengan acceso a la red.
5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma
clave para todos sus equipos.
6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para
impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que
WEP es inseguro.
7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se
quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse
temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.
Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por
atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias
de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código
malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o
accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién
conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen
gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la
entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la
instalación de componentes no deseados (software espía).
Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del
juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por
los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego,
para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo
Internet y los menores:
1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
2. Acompañe al menor en la navegación cuando sea posible, sin invadir su
intimidad.
3. Advierta al menor de los problemas de facilitar información personal
(nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier
canal.
4. Desaconséjele participar en charlas radicales (provocadoras, racistas,
humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que
pueden ser llevados a engaño con facilidad.
6. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus
amistades en la vida real.
7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o
sospechoso.
8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras
actividades.
9. Utilice herramientas de control parental que le ayudan en el filtrado de los
contenidos accesibles por los menores.
10. Cree una cuenta de usuario limitado para el acceso del menor al sistema.
Redes P2P:
1. Analice todos los archivos que se descargue a través de las redes de intercambio de
ficheros.
2. No comparta software ilegal ya que incurriría en un delito.
3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para
aislarlo de otros componentes críticos del sistema.
4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos
buscan rutas fijas para replicarse.
5. Preste atención a la extensión de los ficheros que descarga, podrían indicar
amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).

Más contenido relacionado

La actualidad más candente

Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridadconchijaen
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 

La actualidad más candente (16)

Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
laura y marta
laura y martalaura y marta
laura y marta
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 

Similar a Consejos seguridad INTECO

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 

Similar a Consejos seguridad INTECO (20)

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Taller
TallerTaller
Taller
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Más de Tm-CS

Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Tm-CS
 
Telemática en el proyecto Joiner
Telemática en el proyecto JoinerTelemática en el proyecto Joiner
Telemática en el proyecto JoinerTm-CS
 
Conferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoConferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoTm-CS
 
Television digital interactiva
Television digital interactivaTelevision digital interactiva
Television digital interactivaTm-CS
 
Conferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoConferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoTm-CS
 
Conferencias 12 de mayo
Conferencias 12 de mayoConferencias 12 de mayo
Conferencias 12 de mayoTm-CS
 
Educacion en linea
Educacion en lineaEducacion en linea
Educacion en lineaTm-CS
 
Software Libre
Software LibreSoftware Libre
Software LibreTm-CS
 
Conferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoConferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoTm-CS
 
Software Libre 2014
Software Libre 2014Software Libre 2014
Software Libre 2014Tm-CS
 
Conferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaConferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaTm-CS
 
Servicios móviles
Servicios móvilesServicios móviles
Servicios móvilesTm-CS
 
Hci curso comsocial-2014
Hci curso comsocial-2014Hci curso comsocial-2014
Hci curso comsocial-2014Tm-CS
 
Conferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaConferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaTm-CS
 
Web 2.0
Web 2.0Web 2.0
Web 2.0Tm-CS
 
Instrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaInstrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaTm-CS
 
Programación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaProgramación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaTm-CS
 
Telecomunicaciones en Colombia
Telecomunicaciones en ColombiaTelecomunicaciones en Colombia
Telecomunicaciones en ColombiaTm-CS
 
Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Tm-CS
 
Servicios avanzados de Internet
Servicios avanzados de InternetServicios avanzados de Internet
Servicios avanzados de InternetTm-CS
 

Más de Tm-CS (20)

Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Notas curso Telemática 1 2014
Notas curso Telemática 1 2014
 
Telemática en el proyecto Joiner
Telemática en el proyecto JoinerTelemática en el proyecto Joiner
Telemática en el proyecto Joiner
 
Conferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoConferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayo
 
Television digital interactiva
Television digital interactivaTelevision digital interactiva
Television digital interactiva
 
Conferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoConferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayo
 
Conferencias 12 de mayo
Conferencias 12 de mayoConferencias 12 de mayo
Conferencias 12 de mayo
 
Educacion en linea
Educacion en lineaEducacion en linea
Educacion en linea
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Conferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoConferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayo
 
Software Libre 2014
Software Libre 2014Software Libre 2014
Software Libre 2014
 
Conferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaConferencias 28 de abril curso Telematica
Conferencias 28 de abril curso Telematica
 
Servicios móviles
Servicios móvilesServicios móviles
Servicios móviles
 
Hci curso comsocial-2014
Hci curso comsocial-2014Hci curso comsocial-2014
Hci curso comsocial-2014
 
Conferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaConferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematica
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Instrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaInstrucciones protocolos curso Telemática
Instrucciones protocolos curso Telemática
 
Programación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaProgramación 01 conferencias curso de Telemática
Programación 01 conferencias curso de Telemática
 
Telecomunicaciones en Colombia
Telecomunicaciones en ColombiaTelecomunicaciones en Colombia
Telecomunicaciones en Colombia
 
Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial
 
Servicios avanzados de Internet
Servicios avanzados de InternetServicios avanzados de Internet
Servicios avanzados de Internet
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Consejos seguridad INTECO

  • 1. Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007
  • 2. SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada. 3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante. 4. Utilice software legal que le suelen ofrecer garantía y soporte. 5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.). 6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red. 7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas Correo electrónico: 1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado. 2. Utilice un filtro anti-spam para evitar la recepción de correo basura. 3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema. 4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes. 5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’. 6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda. 7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones
  • 3. Navegación: 1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. 2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. 3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido. 4. Configure el nivel de seguridad de su navegador según sus preferencias. 5. Instale un cortafuegos que impida accesos no deseados a / desde Internet. 6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura. 8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas. 9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema. 10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.
  • 4. Banca en línea / Comercio electrónico: 1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura. 2. Observe que aparece un candado ( ) en la parte inferior derecha de su navegador. 3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos. 4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono. 5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales. 6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas. 7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc. 8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas. Chat / Mensajería instantánea: 1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos. 2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos. 3. Tenga precaución al conversar o agregar contactos desconocidos. 4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales. 5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.
  • 5. Wi-fi: 1. Fije un número máximo de equipos que se puedan conectar al punto de acceso. 2. Apague el punto de acceso cuando no vaya a utilizarlo. 3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica. 4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red. 5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos. 6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro. 7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs. Equipos portátiles: 1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído. 2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente. 3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado. 4. Elimine datos innecesarios que puedan estar almacenados en el portátil.
  • 6. Dispositivos móviles: 1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar. 2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes. 3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. 4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso. 5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos. 6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo. 7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta. 8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos. 9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía). Juegos en línea: 1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego. 2. Actualice el software del juego para evitar fallos de seguridad conocidos. 3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego. 4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos. 5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo
  • 7. Internet y los menores: 1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red. 2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad. 3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal. 4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo. 5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad. 6. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real. 7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso. 8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. 9. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores. 10. Cree una cuenta de usuario limitado para el acceso del menor al sistema. Redes P2P: 1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros. 2. No comparta software ilegal ya que incurriría en un delito. 3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema. 4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse. 5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).