SlideShare una empresa de Scribd logo
1-Mantener su programa de correo electrónico
siempre actualizado.
2-No hacer click en links en el contenido del e-
mail. Si se quisiera acceder a la página del link,
teclee la dirección directamente en su
navegador.
3-Desconectar las opciones que permiten abrir o
ejecutar automáticamente archivos o programas
adjuntos a los e mails.
4-No abrir archivos o ejecutar programas
adjuntos a los e-mails, sin antes verificarlos con
un antivirus.
5-Mantener su navegador siempre
actualizado.
6-Desactivar la ejecución de programas
Java en la configuración de su
navegador, a menos que sea
estrictamente necesario.
7-Desactivar la ejecución de Java
Scripts antes de entrar a una página
desconocida y, luego, activarla al salir.
8-Mantener su programa de cambio de
mensajes siempre actualizado.
9-Mantener su programa para compartir
archivos siempre actualizado y bien
configurado.

10-Tener un buen antivirus instalado en su
ordenador, mantenerlo actualizado y
utilizarlo para verificar cualquier archivo o
programa compartido,pues ellos pueden
contener virus, caballos de Troya, entre
otros tipos de malware.

11-Hacer copias de los datos de la
computadora regularmente.

12-Encriptar los datos muy importantes.

Más contenido relacionado

La actualidad más candente

Spyware.
Spyware.Spyware.
Problemas de mi pc
Problemas de mi pcProblemas de mi pc
Problemas de mi pc
Joshua Ramos
 
Rosa castro
Rosa castroRosa castro
Rosa castro
Andres Chin
 
Virus informático
Virus informáticoVirus informático
Virus informático
NERODIMA
 
Spam scam
Spam scamSpam scam
Spam scam
Edwin Haro
 
Los Virus de una Computadora
Los Virus de una Computadora Los Virus de una Computadora
Los Virus de una Computadora
EliaraAndreina
 
Uso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadoraUso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadora
Meliza14her
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
alejandrocristian
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
omeyder stevens melo rios
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
Esau Poot
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
Jose Parra Cardenas
 
Virus
VirusVirus
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
anglik32
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Esau Poot
 
Presentación1
Presentación1Presentación1
Presentación1
templarioo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Elizabeth Puyen Tuñoque
 

La actualidad más candente (18)

Spyware.
Spyware.Spyware.
Spyware.
 
Problemas de mi pc
Problemas de mi pcProblemas de mi pc
Problemas de mi pc
 
Rosa castro
Rosa castroRosa castro
Rosa castro
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Spam scam
Spam scamSpam scam
Spam scam
 
Los Virus de una Computadora
Los Virus de una Computadora Los Virus de una Computadora
Los Virus de una Computadora
 
Uso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadoraUso adecuado para utilizar una computadora
Uso adecuado para utilizar una computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Flexireg
FlexiregFlexireg
Flexireg
FAITID
 
#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva
Arantxa Sainz de Murieta
 
20 dofollow article submision
20 dofollow article submision20 dofollow article submision
20 dofollow article submision
Zikin Xu
 
однородные члены предложения
однородные члены предложенияоднородные члены предложения
однородные члены предложенияas-vorobyeva
 
Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integrador
yanballen
 
Tarea 06 internacional
Tarea 06 internacionalTarea 06 internacional
Tarea 06 internacional
adrianespinozar
 
Integracion de las tic
Integracion de las ticIntegracion de las tic
Integracion de las tic
dscortes
 
Harvey acesp0003
Harvey acesp0003Harvey acesp0003
Harvey acesp0003Felix
 
File (2)
File (2)File (2)
File (2)
Smith Aracelis
 
Qüestionari satisfacció nens
Qüestionari satisfacció nensQüestionari satisfacció nens
Qüestionari satisfacció nensapuche2
 
Model based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator chargingModel based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator charging
ELVIOR
 
Injex Case Study Gentle Dental
Injex Case Study Gentle DentalInjex Case Study Gentle Dental
Injex Case Study Gentle Dental
InjexShireen
 
Maa S Slick Sheet[1]
Maa S Slick Sheet[1]Maa S Slick Sheet[1]
Maa S Slick Sheet[1]wally1832
 
Ada1
Ada1Ada1
File (2)
File (2)File (2)
File (2)
Smith Aracelis
 
Onet eng
Onet engOnet eng
Onet eng
thanyabright
 
Hector I examen 2014
Hector I examen 2014Hector I examen 2014
Hector I examen 2014
Héctor Chávez González
 
С новым годом!
С новым годом!С новым годом!
С новым годом!gexarvest
 
ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6Aoy Aeng
 

Destacado (20)

Flexireg
FlexiregFlexireg
Flexireg
 
#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva#GetxoKirolak, construyendo una comunidad deportiva
#GetxoKirolak, construyendo una comunidad deportiva
 
20 dofollow article submision
20 dofollow article submision20 dofollow article submision
20 dofollow article submision
 
однородные члены предложения
однородные члены предложенияоднородные члены предложения
однородные члены предложения
 
Proyecto Integrador
Proyecto IntegradorProyecto Integrador
Proyecto Integrador
 
Tarea 06 internacional
Tarea 06 internacionalTarea 06 internacional
Tarea 06 internacional
 
Integracion de las tic
Integracion de las ticIntegracion de las tic
Integracion de las tic
 
Harvey acesp0003
Harvey acesp0003Harvey acesp0003
Harvey acesp0003
 
File (2)
File (2)File (2)
File (2)
 
29672p
29672p29672p
29672p
 
Qüestionari satisfacció nens
Qüestionari satisfacció nensQüestionari satisfacció nens
Qüestionari satisfacció nens
 
Model based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator chargingModel based ttcn-3 testing of a mobile operator charging
Model based ttcn-3 testing of a mobile operator charging
 
Injex Case Study Gentle Dental
Injex Case Study Gentle DentalInjex Case Study Gentle Dental
Injex Case Study Gentle Dental
 
Maa S Slick Sheet[1]
Maa S Slick Sheet[1]Maa S Slick Sheet[1]
Maa S Slick Sheet[1]
 
Ada1
Ada1Ada1
Ada1
 
File (2)
File (2)File (2)
File (2)
 
Onet eng
Onet engOnet eng
Onet eng
 
Hector I examen 2014
Hector I examen 2014Hector I examen 2014
Hector I examen 2014
 
С новым годом!
С новым годом!С новым годом!
С новым годом!
 
ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6ใบงานสำรวจตนเอง M6
ใบงานสำรวจตนเอง M6
 

Similar a Seguridad en la internet

J. y t. presentación
J. y t. presentaciónJ. y t. presentación
J. y t. presentación
Julito2000
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
Safa100
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
Safa100
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
rulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
Florencia Coronel
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
xavazquez
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
David Antonio Rapri Mendoza
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
Sool Reyes
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
franco1995
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
franco1995
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
DanielFernandoRodrig4
 
:)
:):)
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
CPP España
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
maria3esteban
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
emilychimbo
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
karim González
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
ElainAlondra Gonzalez
 
Doc1.docx
Doc1.docxDoc1.docx
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
antoneladonato
 

Similar a Seguridad en la internet (20)

J. y t. presentación
J. y t. presentaciónJ. y t. presentación
J. y t. presentación
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
 
:)
:):)
:)
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Doc1.docx
Doc1.docxDoc1.docx
Doc1.docx
 
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
 

Más de cosoroma

universal
universaluniversal
universal
cosoroma
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
cosoroma
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
cosoroma
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejas
cosoroma
 
Directioners
DirectionersDirectioners
Directionerscosoroma
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti
cosoroma
 
Comics
ComicsComics
Comics
cosoroma
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambiental
cosoroma
 
Comic
ComicComic
Comic
cosoroma
 
Windows 8
Windows 8Windows 8
Windows 8
cosoroma
 
Windows 8
Windows 8Windows 8
Windows 8
cosoroma
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
cosoroma
 
Tableta
TabletaTableta
Tableta
cosoroma
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROID
cosoroma
 
Tabletas !
Tabletas ! Tabletas !
Tabletas !
cosoroma
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoids
cosoroma
 
Perifericos !
Perifericos !Perifericos !
Perifericos !
cosoroma
 

Más de cosoroma (17)

universal
universaluniversal
universal
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejas
 
Directioners
DirectionersDirectioners
Directioners
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti
 
Comics
ComicsComics
Comics
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambiental
 
Comic
ComicComic
Comic
 
Windows 8
Windows 8Windows 8
Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Tableta
TabletaTableta
Tableta
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROID
 
Tabletas !
Tabletas ! Tabletas !
Tabletas !
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoids
 
Perifericos !
Perifericos !Perifericos !
Perifericos !
 

Último

Historieta de Mafalda y sus amigos.pdf
Historieta de Mafalda y  sus  amigos.pdfHistorieta de Mafalda y  sus  amigos.pdf
Historieta de Mafalda y sus amigos.pdf
PaolaAndreaPastenes
 
presentación de Aventuras duende Melodía
presentación de  Aventuras duende Melodíapresentación de  Aventuras duende Melodía
presentación de Aventuras duende Melodía
tamaraisa
 
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdfHISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
PaolaAndreaPastenes
 
Cannabis medicinal, reglamentos a nivel mundial consumo
Cannabis medicinal, reglamentos a nivel mundial consumoCannabis medicinal, reglamentos a nivel mundial consumo
Cannabis medicinal, reglamentos a nivel mundial consumo
ServialesEcSealizaci
 
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
MARUZELLAPEIRANONUEZ
 
Programa completo de la Noche Blanca de Bilbao.
Programa completo de la Noche Blanca de Bilbao.Programa completo de la Noche Blanca de Bilbao.
Programa completo de la Noche Blanca de Bilbao.
20minutos
 

Último (6)

Historieta de Mafalda y sus amigos.pdf
Historieta de Mafalda y  sus  amigos.pdfHistorieta de Mafalda y  sus  amigos.pdf
Historieta de Mafalda y sus amigos.pdf
 
presentación de Aventuras duende Melodía
presentación de  Aventuras duende Melodíapresentación de  Aventuras duende Melodía
presentación de Aventuras duende Melodía
 
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdfHISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
HISTORIETA DE SNOOPY Y EL BARON ROJO.pdf
 
Cannabis medicinal, reglamentos a nivel mundial consumo
Cannabis medicinal, reglamentos a nivel mundial consumoCannabis medicinal, reglamentos a nivel mundial consumo
Cannabis medicinal, reglamentos a nivel mundial consumo
 
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
Mafalda, volumne 1, AUTOR QUINO (ARGENTINA)
 
Programa completo de la Noche Blanca de Bilbao.
Programa completo de la Noche Blanca de Bilbao.Programa completo de la Noche Blanca de Bilbao.
Programa completo de la Noche Blanca de Bilbao.
 

Seguridad en la internet

  • 1. 1-Mantener su programa de correo electrónico siempre actualizado. 2-No hacer click en links en el contenido del e- mail. Si se quisiera acceder a la página del link, teclee la dirección directamente en su navegador. 3-Desconectar las opciones que permiten abrir o ejecutar automáticamente archivos o programas adjuntos a los e mails. 4-No abrir archivos o ejecutar programas adjuntos a los e-mails, sin antes verificarlos con un antivirus.
  • 2. 5-Mantener su navegador siempre actualizado. 6-Desactivar la ejecución de programas Java en la configuración de su navegador, a menos que sea estrictamente necesario. 7-Desactivar la ejecución de Java Scripts antes de entrar a una página desconocida y, luego, activarla al salir. 8-Mantener su programa de cambio de mensajes siempre actualizado.
  • 3. 9-Mantener su programa para compartir archivos siempre actualizado y bien configurado. 10-Tener un buen antivirus instalado en su ordenador, mantenerlo actualizado y utilizarlo para verificar cualquier archivo o programa compartido,pues ellos pueden contener virus, caballos de Troya, entre otros tipos de malware. 11-Hacer copias de los datos de la computadora regularmente. 12-Encriptar los datos muy importantes.