SlideShare una empresa de Scribd logo


Evitar los enlaces sospechosos: uno de los medios más
utilizados para direccionar a las víctimas a sitios maliciosos son los
hipervínculos o enlaces. Evitar hacer clic en éstos previene el
acceso a páginas web que posean amenazas capaces de infectar
al usuario. Los enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social:
la clave está en analizar si son ofrecidos en alguna situación
sospechosa (una invitación a ver una foto en un idioma distinto al
propio, por ejemplo), provienen de un remitente desconocido o
remiten a un sitio web poco confiable.



No acceder a sitios web de dudosa reputación: a través de
técnicas de Ingeniería Social, muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del
usuario – como descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales exclusivos de
noticias de actualidad, material multimedia, etc. Es recomendable
para una navegación segura que el usuario esté atento a estos
mensajes y evite acceder a páginas web con estas características.


Actualizar el sistema operativo y aplicaciones: el usuario
debe mantener actualizados con los últimos parches de seguridad
no sólo el sistema operativo, sino también el software instalado en
el sistema a fin de evitar la propagación de amenazas a través de
las vulnerabilidades que posea el sistema.



Descargar aplicaciones desde sitios web oficiales: muchos
sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que contienen
algún tipo de malware y descargan el código malicioso al
momento que el usuario lo instala en el sistema. Por eso, es
recomendable que al momento de descargar aplicaciones lo haga
siempre desde las páginas web oficiales.



Utilizar tecnologías de seguridad: las
soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante
la principales amenazas que se propagan por Internet. Utilizar
estas tecnologías disminuye el riesgo y exposición ante
amenazas.


Evitar el ingreso de información personal en formularios
dudosos: cuando el usuario se enfrente a un formulario web que
contenga campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del sitio. Una
buena estrategia es corroborar el dominio y la utilización del
protocolo HTTPS para garantizar la confidencialidad de la
información. De esta forma, se pueden prevenir ataques de
phishing que intentan obtener información sensible a través de la
simulación de una entidad de confianza.



Tener precaución con los resultados arrojados por
buscadores web: a través de técnicas de Black Hat SEO , los
atacantes suelen posicionar sus sitios web entre los primeros
lugares en los resultados de los buscadores, especialmente en los
casos de búsquedas de palabras clave muy utilizadas por el
público, como temas de actualidad, noticias extravagantes o
temáticas populares (como por ejemplo, el deporte y el sexo). Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
1.

2.

3.
4.

Haz clic en Correo en la esquina
superior izquierda de la página de
Gmail. A
continuación, selecciona Contactos.
Selecciona los contactos que quieras
añadir a un grupo y, a
continuación, haz clic en el
botón Grupos. y, a
continuación, Crear nuevo.
Escribe el nombre del grupo.
Haz clic en Aceptar.
Para añadir contactos a un grupo:
Selecciona los contactos en la lista de
contactos.
2. Haz clic en el botón Grupos.
3. Elige el grupo al que quieras añadir el
contacto o selecciona Crear nuevo para
crear un grupo nuevo.
4. Si tienes varias direcciones guardadas
para un contacto, puedes elegir la que
quieres que pertenezca al grupo de
contactos. Para ello, abre el contacto y
haz clic en la pequeña flecha situada junto
al grupo que deseas modificar.

1.
A pesar de que las tres principales plataformas de correo
gratuito que tienen mayor presencia en internet en los
actuales momentos, tales como Yahoo.com, Gmail.com
y Hotmail.com informan que se puede enviar hasta un total
de 20MB en archivos adjuntos, lo cierto es que el servicio en
este sentido deja mucho que desear.
Y es que en las pruebas que he realizado me he podido dar
cuenta de que la cuenta que mejor funciona o la plataforma
que tiene el mejor funcionamiento en este sentido lo es el
servicio de correo de Yahoo, ya que siempre que he
intentado enviar correos con archivos adjuntos con esta
capacidad, los mismos han llegado a sus destinos sin
mayores inconvenientes, sin embargo, no me ha ocurrido lo
mismo haciendo este proceso con la plataforma de Gmail y
Hotmail.

Más contenido relacionado

La actualidad más candente

Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
mayitofelipe
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Weimar
WeimarWeimar
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Preguntas navegadores web
Preguntas navegadores webPreguntas navegadores web
Preguntas navegadores webcarolinarjim
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
CortesHipolito
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1curlydeejay
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
Auxi Gifmania
 
Phishing
PhishingPhishing
PhishingPm2596
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Wilsiton
WilsitonWilsiton
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovellePm2596
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spamCarolina
 

La actualidad más candente (18)

Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Weimar
WeimarWeimar
Weimar
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Preguntas navegadores web
Preguntas navegadores webPreguntas navegadores web
Preguntas navegadores web
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 
Phishing
PhishingPhishing
Phishing
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 

Destacado

National Geographic Images
National  Geographic ImagesNational  Geographic Images
National Geographic Images
Tom Kuipers
 
Presentacion
PresentacionPresentacion
Presentacionsico75
 
Profil corporatif permabec
Profil corporatif permabecProfil corporatif permabec
Profil corporatif permabec
Carl Bilodeau
 
Presentación del proyecto de aula caño limon
Presentación del proyecto de aula caño limonPresentación del proyecto de aula caño limon
Presentación del proyecto de aula caño limonomar1101382486
 
Analisis critico de la arquitectura y el arte lamina IV
Analisis critico de la arquitectura y el arte lamina IVAnalisis critico de la arquitectura y el arte lamina IV
Analisis critico de la arquitectura y el arte lamina IVLuis Enrique Gonzalez
 
Trabajo de informatica tics
Trabajo de informatica ticsTrabajo de informatica tics
Trabajo de informatica tics0605402932
 
Apresentaçao Clara Nicholls CBA-Agroecologia2013
Apresentaçao Clara Nicholls CBA-Agroecologia2013Apresentaçao Clara Nicholls CBA-Agroecologia2013
Apresentaçao Clara Nicholls CBA-Agroecologia2013Agroecologia
 
Merendon Hills Residential Presentation
Merendon Hills Residential PresentationMerendon Hills Residential Presentation
Merendon Hills Residential Presentation
Miriam Sabillon
 
Presentación1
Presentación1Presentación1
Presentación1pmhola
 
Uso de youtube y Flick
Uso de youtube y FlickUso de youtube y Flick
Uso de youtube y Flickfelipecarr
 
Wp f 20130101
Wp f 20130101Wp f 20130101
Wp f 20130101ourbothy
 
L'Entreprise Tribu @ l'ère du Web 2.0
L'Entreprise Tribu @ l'ère du Web 2.0L'Entreprise Tribu @ l'ère du Web 2.0
L'Entreprise Tribu @ l'ère du Web 2.0Chantal Dauray
 
Guacho sagñay maría de los ángeles manejo de windows
Guacho sagñay maría de los ángeles  manejo de windowsGuacho sagñay maría de los ángeles  manejo de windows
Guacho sagñay maría de los ángeles manejo de windowsmary_gs19
 
Exemple de proposition PME Permabec
Exemple de proposition PME PermabecExemple de proposition PME Permabec
Exemple de proposition PME Permabec
Carl Bilodeau
 

Destacado (20)

Impress 01
Impress 01Impress 01
Impress 01
 
National Geographic Images
National  Geographic ImagesNational  Geographic Images
National Geographic Images
 
Presentacion
PresentacionPresentacion
Presentacion
 
Profil corporatif permabec
Profil corporatif permabecProfil corporatif permabec
Profil corporatif permabec
 
Carrera solidaria
Carrera solidariaCarrera solidaria
Carrera solidaria
 
Presentación del proyecto de aula caño limon
Presentación del proyecto de aula caño limonPresentación del proyecto de aula caño limon
Presentación del proyecto de aula caño limon
 
Analisis critico de la arquitectura y el arte lamina IV
Analisis critico de la arquitectura y el arte lamina IVAnalisis critico de la arquitectura y el arte lamina IV
Analisis critico de la arquitectura y el arte lamina IV
 
EPIQ 2009
EPIQ 2009EPIQ 2009
EPIQ 2009
 
Como vender urgente
Como vender urgenteComo vender urgente
Como vender urgente
 
M4 sii
M4 siiM4 sii
M4 sii
 
Trabajo de informatica tics
Trabajo de informatica ticsTrabajo de informatica tics
Trabajo de informatica tics
 
Apresentaçao Clara Nicholls CBA-Agroecologia2013
Apresentaçao Clara Nicholls CBA-Agroecologia2013Apresentaçao Clara Nicholls CBA-Agroecologia2013
Apresentaçao Clara Nicholls CBA-Agroecologia2013
 
Merendon Hills Residential Presentation
Merendon Hills Residential PresentationMerendon Hills Residential Presentation
Merendon Hills Residential Presentation
 
Presentación1
Presentación1Presentación1
Presentación1
 
Uso de youtube y Flick
Uso de youtube y FlickUso de youtube y Flick
Uso de youtube y Flick
 
Wp f 20130101
Wp f 20130101Wp f 20130101
Wp f 20130101
 
L'Entreprise Tribu @ l'ère du Web 2.0
L'Entreprise Tribu @ l'ère du Web 2.0L'Entreprise Tribu @ l'ère du Web 2.0
L'Entreprise Tribu @ l'ère du Web 2.0
 
Culte du 14 Fev 2010
Culte du 14 Fev 2010Culte du 14 Fev 2010
Culte du 14 Fev 2010
 
Guacho sagñay maría de los ángeles manejo de windows
Guacho sagñay maría de los ángeles  manejo de windowsGuacho sagñay maría de los ángeles  manejo de windows
Guacho sagñay maría de los ángeles manejo de windows
 
Exemple de proposition PME Permabec
Exemple de proposition PME PermabecExemple de proposition PME Permabec
Exemple de proposition PME Permabec
 

Similar a Tic. bryan sailema

Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
Paúl Pérez
 
Tic rafael rea
Tic rafael reaTic rafael rea
Tic rafael rea
Rafael Rea
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
sergio gonzales
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Andres Camilio Reyes Sanchez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Johnatan12
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
Azpe Informatica
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
lucianaflorenciagonzalez
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Trabajo 27
Trabajo 27Trabajo 27
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
diego7martinez
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
Suarez
 
Kcl
KclKcl
Redes sociales
Redes socialesRedes sociales
Redes sociales
JOHN MANRIQUE
 

Similar a Tic. bryan sailema (20)

Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Tic rafael rea
Tic rafael reaTic rafael rea
Tic rafael rea
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Kcl
KclKcl
Kcl
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Tic. bryan sailema

  • 1.
  • 2.
  • 3.  Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.  No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  • 4.  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.  Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 5.  Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.  Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 6. 1. 2. 3. 4. Haz clic en Correo en la esquina superior izquierda de la página de Gmail. A continuación, selecciona Contactos. Selecciona los contactos que quieras añadir a un grupo y, a continuación, haz clic en el botón Grupos. y, a continuación, Crear nuevo. Escribe el nombre del grupo. Haz clic en Aceptar.
  • 7. Para añadir contactos a un grupo: Selecciona los contactos en la lista de contactos. 2. Haz clic en el botón Grupos. 3. Elige el grupo al que quieras añadir el contacto o selecciona Crear nuevo para crear un grupo nuevo. 4. Si tienes varias direcciones guardadas para un contacto, puedes elegir la que quieres que pertenezca al grupo de contactos. Para ello, abre el contacto y haz clic en la pequeña flecha situada junto al grupo que deseas modificar.  1.
  • 8. A pesar de que las tres principales plataformas de correo gratuito que tienen mayor presencia en internet en los actuales momentos, tales como Yahoo.com, Gmail.com y Hotmail.com informan que se puede enviar hasta un total de 20MB en archivos adjuntos, lo cierto es que el servicio en este sentido deja mucho que desear. Y es que en las pruebas que he realizado me he podido dar cuenta de que la cuenta que mejor funciona o la plataforma que tiene el mejor funcionamiento en este sentido lo es el servicio de correo de Yahoo, ya que siempre que he intentado enviar correos con archivos adjuntos con esta capacidad, los mismos han llegado a sus destinos sin mayores inconvenientes, sin embargo, no me ha ocurrido lo mismo haciendo este proceso con la plataforma de Gmail y Hotmail.