SlideShare una empresa de Scribd logo
1 de 8
MANEJO DEL INTERNET
NOMBRES : Jorge enrique Montaño
carrero
CURSO : 101
El internet debe tener muchos
cuidados
en internet hay gran cantidad de paginas, un
ejemplo son la redes sociales y el correo
electrónico al usar las tenemos que tomar
precauciones y tener cuidado con lo que ponemos,
no abrir correos sospechosos ni aceptar solicitudes
de amistad de personas que no conocemos, al
igual que tener mucho cuidado con las fotos e
información que subimos, no dar datos de más y
mucho menos personales.
Cuidados de correos falsos
Ante la aparición de un nuevo mensaje
fraudulento allegado por un contribuyente, al
correo de la Jefe del Grupo Interno de Trabajo de
Devoluciones Jurídicas de la División de Recaudo
de la Dirección Seccional de Impuestos
Bogotá, la Dirección de Impuestos y Aduanas
Nacionales – DIAN, reitera la alerta a los
ciudadanos a hacer caso omiso de estas
informaciones dado que todas las
comunicaciones de la Entidad cuentan con un
código alfanumérico de verificación que permite
validar su autenticidad.
Navegar seguro
A veces un link (enlace) puede ser
engañoso y llevarnos a un sitio diferente
al que figura en el texto del enlace. Este
suele ser uno de los casos mas
frecuentes en los cuales hay estafa estos
son los pasos para navegar seguro
Consejos para navegar seguros
Evitar los enlaces sospechosos: uno de los medios
más utilizados para direccionar a las víctimas a sitios
maliciosos son los hipervínculos o enlaces. Evitar
hacer clic en éstos previene el acceso a páginas web
que posean amenazas capaces de infectar al usuario.
Los enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una
red social: la clave está en analizar si son ofrecidos en
alguna situación sospechosa (una invitación a ver una
foto en un idioma distinto al propio, por ejemplo),
provienen de un remitente desconocido o remiten a
un sitio web poco confiable.
No acceder a sitios web de dudosa reputación: a través
de técnicas de Ingeniería Social, muchos sitios web suelen
promocionarse con datos que pueden llamar la atención
del usuario – como descuentos en la compra de productos
(o incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material multimedia,
etc. Es recomendable para una navegación segura que el
usuario esté atento a estos mensajes y evite acceder a
páginas web con estas características.
Actualizar el sistema operativo y aplicaciones: el usuario
debe mantener actualizados con los últimos parches de
seguridad no sólo el sistema operativo, sino también el
software instalado en el sistema a fin de evitar la
propagación de amenazas a través de las vulnerabilidades
que posea el sistema.
Descargar aplicaciones desde sitios web oficiales: muchos sitios
simulan ofrecer programas populares que son alterados, modificados o
suplantados por versiones que contienen algún tipo de malware y
descargan el código malicioso al momento que el usuario lo instala en el
sistema. Por eso, es recomendable que al momento de descargar
aplicaciones lo haga siempre desde las páginas web oficiales.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y
antispam representan las aplicaciones más importantes para la
protección del equipo ante la principales amenazas que se propagan
por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición
ante amenazas.
Evitar el ingreso de información personal en formularios dudosos:
cuando el usuario se enfrente a un formulario web que contenga
campos con información sensible (por ejemplo, usuario y contraseña),
es recomendable verificar la legitimidad del sitio. Una buena estrategia
es corroborar el dominio y la utilización del protocolo HTTPS para
garantizar la confidencialidad de la información. De esta forma, se
pueden prevenir ataques de phishing que intentan obtener información
sensible a través de la simulación de una entidad de confianza.
Después de todo
• Si navegas con cuidado entenderás que
internet también puede llegar a ser un arma
mortal así que navega con cuidado

Más contenido relacionado

La actualidad más candente

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
mayitofelipe
 

La actualidad más candente (20)

Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Weimar
WeimarWeimar
Weimar
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
La red
La redLa red
La red
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Tp n3
Tp n3Tp n3
Tp n3
 

Destacado

ADVTS DESIGNED BY MR SINHA
ADVTS DESIGNED BY MR SINHAADVTS DESIGNED BY MR SINHA
ADVTS DESIGNED BY MR SINHA
Sunil Sinha
 
Arizuma tradezone private limited
Arizuma tradezone private limitedArizuma tradezone private limited
Arizuma tradezone private limited
Nayan Singh
 

Destacado (20)

Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
Gift Certificates with Hitachi Solutions Ecommerce
Gift Certificates with Hitachi Solutions EcommerceGift Certificates with Hitachi Solutions Ecommerce
Gift Certificates with Hitachi Solutions Ecommerce
 
uso de internet
uso de internetuso de internet
uso de internet
 
ADVTS DESIGNED BY MR SINHA
ADVTS DESIGNED BY MR SINHAADVTS DESIGNED BY MR SINHA
ADVTS DESIGNED BY MR SINHA
 
Arizuma tradezone private limited
Arizuma tradezone private limitedArizuma tradezone private limited
Arizuma tradezone private limited
 
Jaquelinne yoanna ruizachury_actividad4
Jaquelinne yoanna ruizachury_actividad4Jaquelinne yoanna ruizachury_actividad4
Jaquelinne yoanna ruizachury_actividad4
 
Projeto integrador Historia da Computação Grupo 5
Projeto integrador Historia da Computação Grupo 5Projeto integrador Historia da Computação Grupo 5
Projeto integrador Historia da Computação Grupo 5
 
Manage your sales with Hitachi Solutions Ecommerce
Manage your sales with Hitachi Solutions EcommerceManage your sales with Hitachi Solutions Ecommerce
Manage your sales with Hitachi Solutions Ecommerce
 
Ceramicos
CeramicosCeramicos
Ceramicos
 
Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 
Project IDI PPT
Project IDI PPTProject IDI PPT
Project IDI PPT
 
Emails in Hitachi Solutions Ecommerce
Emails in Hitachi Solutions EcommerceEmails in Hitachi Solutions Ecommerce
Emails in Hitachi Solutions Ecommerce
 
Creating Discounts & Promotions with Hitachi Solutions Ecommerce
Creating Discounts & Promotions with Hitachi Solutions EcommerceCreating Discounts & Promotions with Hitachi Solutions Ecommerce
Creating Discounts & Promotions with Hitachi Solutions Ecommerce
 
Hitachi Solutions Ecommerce Integration with Dynamics CRM 2013
Hitachi Solutions Ecommerce Integration with Dynamics CRM 2013Hitachi Solutions Ecommerce Integration with Dynamics CRM 2013
Hitachi Solutions Ecommerce Integration with Dynamics CRM 2013
 
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
 
Security Testing Report Hitachi Application Q1 Sep 2015
Security Testing Report Hitachi Application Q1 Sep 2015Security Testing Report Hitachi Application Q1 Sep 2015
Security Testing Report Hitachi Application Q1 Sep 2015
 
Configure taxes in Hitachi Solutions Ecommerce
Configure taxes in Hitachi Solutions EcommerceConfigure taxes in Hitachi Solutions Ecommerce
Configure taxes in Hitachi Solutions Ecommerce
 
El buen manejo del internet
El buen manejo del internetEl buen manejo del internet
El buen manejo del internet
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
SKU pricing in Hitachi Solutions Ecommerce
SKU pricing in Hitachi Solutions EcommerceSKU pricing in Hitachi Solutions Ecommerce
SKU pricing in Hitachi Solutions Ecommerce
 

Similar a Manejo del internet montaño

Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
Tammy140
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
Soffiaa Lugo
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
Lidia Mieles
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
KrisJimCed
 

Similar a Manejo del internet montaño (20)

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 

Último

Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Noe Castillo
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 

Manejo del internet montaño

  • 1. MANEJO DEL INTERNET NOMBRES : Jorge enrique Montaño carrero CURSO : 101
  • 2. El internet debe tener muchos cuidados en internet hay gran cantidad de paginas, un ejemplo son la redes sociales y el correo electrónico al usar las tenemos que tomar precauciones y tener cuidado con lo que ponemos, no abrir correos sospechosos ni aceptar solicitudes de amistad de personas que no conocemos, al igual que tener mucho cuidado con las fotos e información que subimos, no dar datos de más y mucho menos personales.
  • 3. Cuidados de correos falsos Ante la aparición de un nuevo mensaje fraudulento allegado por un contribuyente, al correo de la Jefe del Grupo Interno de Trabajo de Devoluciones Jurídicas de la División de Recaudo de la Dirección Seccional de Impuestos Bogotá, la Dirección de Impuestos y Aduanas Nacionales – DIAN, reitera la alerta a los ciudadanos a hacer caso omiso de estas informaciones dado que todas las comunicaciones de la Entidad cuentan con un código alfanumérico de verificación que permite validar su autenticidad.
  • 4. Navegar seguro A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al que figura en el texto del enlace. Este suele ser uno de los casos mas frecuentes en los cuales hay estafa estos son los pasos para navegar seguro
  • 5. Consejos para navegar seguros Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
  • 6. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 7. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • 8. Después de todo • Si navegas con cuidado entenderás que internet también puede llegar a ser un arma mortal así que navega con cuidado