SlideShare una empresa de Scribd logo
1 de 4
20 consejos de para un 2013 más seguro
Ten cuidado al abrir archivos adjuntos enviados
por correo electrónico.
Abrir correos que contienen archivos externos o
desconocidos tiene riesgos ya que documentos o
fotos pueden contener archivos maliciosos. Para
evitar esto, escanea todos los correos sospechosos
recibidos.
1
Nunca respondas a correos automáticos no
solicitados.
Si has recibido un correo con una respuesta automática
a una suscripción, nunca respondas ni hagas click en el
link para darte de baja de la subscripción. Esto le avisa al
spammer que el correo ha sido abierto y leído, lo cual te
convierte en un blanco más fácil en el futuro.
Nunca compres nada anunciado en un correo
de Spam.
Las ofertas en los correos de spam a veces son muy
buenas para ser ciertas ¡y suelen ser buenas! Evita
comprar productos o servicios procedentes de un
correo desconocido o de alguna oferta sospechosa.
3
Nunca hagas click en links con solicitudes
sospechosas.
No importa la urgencia que un correo pueda apa-
rentar tener, o cuán increíble parezca la oferta que
está a punto de terminar, nunca hagas click en nin-
guno de estos links y nunca envíes ningún tipo de
información. Simplemente borra el correo.
4 Tu banco nunca te enviará correos pidiéndote
información personal.
Si alguna vez recibes un correo de parte de tu
banco, pidiéndote información personal o a veri-
ficación de tus datos personales, no lo respondas.
Un banco nunca te pedirá este tipo de información
por correo.
5
1-5
›››
2
T
Nunca respondas a ningún correo que te
solicite información personal o confidencial.
Sin importar lo que puedan prometerte a cambio
de tu información personal, nunca des esta infor-
mación a nadie. Nunca volverás a saber de esas
personas que inicialmente te contactaron y el uso
potencial de esos datos puede hacerte mucho daño.
6
20 consejos de para un 2013 más seguro
Usa contraseñas fuertes.
Crea contraseñas complejas que no puedan ser
adivinadas fácilmente. Para consejos sobre cómo
crear una contraseña segura haz click en este link:
http://techblog.avira.com/en/
7 Usa contraseñas diferentes en cuentas
diferentes.
Un hacker tendrá menos posibilidades de acceder
a tus cuentas si no repites las contraseñas online.
Cuantas más, mejor.
8
Nunca guardes una contraseña en un ordena-
dor que no sea el tuyo.
Para hacerte más fácil el regreso a su página,
muchos sitios web ofrecen la opción de recordar tu
información de ingreso en el ordenador que estás
utilizando. Nunca aceptes esta opción si no estás
usando tu propio ordenador personal.
9 No instales cada programa que te ofrecen.
Muchos sitios web ofrecen programas “gratis” para in-
stalar, pero esto muchas veces puede ser sólo un fac-
tor de distracción, pues muchos de estos programas
pueden contener malware. Para evitar estos inconve-
nientes, asegúrate de conocer todos los detalles del
producto y de la compañía antes de descargarlo.
10
6-10
›››
¡Usa un antivirus!
¡No le pongas las cosas fáciles a los cibercriminales!
Existen soluciones y antivirus tanto de pago como
gratuitos disponibles para todas las plataformas.
http://www.avira.com/es/for-home
11
20 consejos de para un 2013 más seguro
No conectes cualquier dispositivo USB que
encuentres.
Muchos dispositivos USB (como tarjetas de memo-
ria, tarjetas SD y discos duros extraíbles) contienen
malware que puede activarse al conectarlos a tu or-
denador. Siempre, antes de utilizar alguno de estos
dispositivos, escanéalos en busca de virus.
12 Bloquea tu ordenador cuando no estés cerca
a él.
Nunca dejes tu escritorio o tu espacio de trabajo
sin ponerle antes una contraseña a tu ordenador.
Asegúrate de que está protegido con una contrase-
ña para evitarte el riesgo de que alguien más tenga
acceso a tus archivos.
13
Bloquea tu smartphone y configúralo en auto
bloqueo.
Configura algún tipo de contraseña para tu smart-
phone y asegúrate de configurarlo con bloqueo au-
tomático después de un minuto. Si te lo llegaran a
robar, será más difícil para el ladrón acceder a tus
datos.
14 Los smartphones son ordenadores poderosos,
úsalos sabiamente.
Los smartphones son básicamente ordenadores
pequeños, con capacidad similar de conectividad,
memoria y almacenamiento de información per-
sonal. ¡Tenlo en cuenta! ¡Ah claro! También pueden
hacer llamadas y enviar mensajes de texto.
15
11-15
›››
Nadie te “echa de menos” realmente en las
redes sociales.
Correos electrónicos de personas conocidas o
desconocidas que dicen estar “echándote de me-
nos” online son probablemente spam. Y ya sabes
qué hacer con el spam – borrarlo.
16
20 consejos de para un 2013 más seguro
Recuerda que nunca eres el visitante número
un millón.
Si alguna vez divisas un anuncio parpadeando en
un sitio web y dice que eres el visitante un mil-
lón y que por esta razón has ganado un premio in-
creíble….bueno este anuncio nunca cambia....y tu
tampoco ganarás nunca nada.
17 Nunca publiques fotos inapropiadas en
Facebook.
No importa lo reducido sea tu círculo de amigos on-
line, las fotos inapropiadas pueden eventualmente
ser compartidas con personas que no deberían es-
tar viéndolas. Las fotos pueden filtrarse hasta llegar
a tus jefes, parientes, etc.
18
Nunca te saques fotos desnudo…incluso si
sales bien en ellas.
Una vez estas fotos dejen tu ordenador o smart-
phone, será muy difícil recuperarlas completa-
mente, y pueden regresar a ti y “perseguirte” en el
futuro.
19 Internet nunca olvida.
Hay mucho espacio de almacenamiento en internet,
dondeseguardaránfotosydocumentosqueaparecerán
cuandomenosloesperas.Inclusosiborrastealgodesu
fuenteoriginal,hayunagranposibilidaddequeyahaya
sidocopiadayguardadaenalgúnotrolugar.
20
16-20
Avira Operations GmbH & Co. KG
Kaplaneiweg 1 | 88069 Tettnang | Alemania
Teléfono: +49 7542-500 0
www.avira.es
© 2013 | Reservados todos los derechos.

Más contenido relacionado

La actualidad más candente

Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manosMica Medina
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetmonicapaipa
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuaciónjamemu77
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Manuel Casas Castro
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticLeonardo Garro
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 

La actualidad más candente (17)

Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 

Destacado

Correo electrónico 2
Correo electrónico 2Correo electrónico 2
Correo electrónico 2patojs
 
El correo electronico ( J.A Comenios)
El correo electronico  ( J.A Comenios) El correo electronico  ( J.A Comenios)
El correo electronico ( J.A Comenios) andres_23_22
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoMICProductivity
 
¿Cómo escribir un correo electrónico? - Redacción Creativa
¿Cómo escribir un correo electrónico? - Redacción Creativa¿Cómo escribir un correo electrónico? - Redacción Creativa
¿Cómo escribir un correo electrónico? - Redacción Creativaerickycaza
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicomarcelaurzua
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Iván Lasso
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronicoronaldmam
 
Correo electronico y sus elementos
Correo electronico y sus elementosCorreo electronico y sus elementos
Correo electronico y sus elementosDarleneperalta
 
El correo electronico diapositivas 13 09 sa copia
El correo electronico diapositivas 13 09 sa   copiaEl correo electronico diapositivas 13 09 sa   copia
El correo electronico diapositivas 13 09 sa copiaDani Fernanda
 

Destacado (13)

Correo electrónico 2
Correo electrónico 2Correo electrónico 2
Correo electrónico 2
 
El correo electronico ( J.A Comenios)
El correo electronico  ( J.A Comenios) El correo electronico  ( J.A Comenios)
El correo electronico ( J.A Comenios)
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónico
 
¿Cómo escribir un correo electrónico? - Redacción Creativa
¿Cómo escribir un correo electrónico? - Redacción Creativa¿Cómo escribir un correo electrónico? - Redacción Creativa
¿Cómo escribir un correo electrónico? - Redacción Creativa
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Correo electronico y sus elementos
Correo electronico y sus elementosCorreo electronico y sus elementos
Correo electronico y sus elementos
 
Presentacion
PresentacionPresentacion
Presentacion
 
El Correo Electronico
El Correo ElectronicoEl Correo Electronico
El Correo Electronico
 
Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012
 
El correo electronico diapositivas 13 09 sa copia
El correo electronico diapositivas 13 09 sa   copiaEl correo electronico diapositivas 13 09 sa   copia
El correo electronico diapositivas 13 09 sa copia
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 

Similar a Avira: 20 consejos para estar seguros

Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las ticximena molano
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasFrancisco Santibañez
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes socialesjohana arias
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Redes sociales
Redes socialesRedes sociales
Redes socialescarls_lv
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 

Similar a Avira: 20 consejos para estar seguros (20)

Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes sociales
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Jose Mirete Martinez

Más de Jose Mirete Martinez (11)

Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
Vista general de_productos_2014
Vista general de_productos_2014Vista general de_productos_2014
Vista general de_productos_2014
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
Avira free mac_security_es
Avira free mac_security_esAvira free mac_security_es
Avira free mac_security_es
 
G data generacion2014
G data generacion2014G data generacion2014
G data generacion2014
 
Campeonato de Mah-Jong en Murcia
Campeonato de Mah-Jong en MurciaCampeonato de Mah-Jong en Murcia
Campeonato de Mah-Jong en Murcia
 
El troyano de facebook
El troyano de facebookEl troyano de facebook
El troyano de facebook
 
Avira , antivirus premium
Avira , antivirus premiumAvira , antivirus premium
Avira , antivirus premium
 
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
infografia de Kaspersky Labs. Protección menores en la red
infografia de Kaspersky Labs. Protección menores en la redinfografia de Kaspersky Labs. Protección menores en la red
infografia de Kaspersky Labs. Protección menores en la red
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Avira: 20 consejos para estar seguros

  • 1. 20 consejos de para un 2013 más seguro Ten cuidado al abrir archivos adjuntos enviados por correo electrónico. Abrir correos que contienen archivos externos o desconocidos tiene riesgos ya que documentos o fotos pueden contener archivos maliciosos. Para evitar esto, escanea todos los correos sospechosos recibidos. 1 Nunca respondas a correos automáticos no solicitados. Si has recibido un correo con una respuesta automática a una suscripción, nunca respondas ni hagas click en el link para darte de baja de la subscripción. Esto le avisa al spammer que el correo ha sido abierto y leído, lo cual te convierte en un blanco más fácil en el futuro. Nunca compres nada anunciado en un correo de Spam. Las ofertas en los correos de spam a veces son muy buenas para ser ciertas ¡y suelen ser buenas! Evita comprar productos o servicios procedentes de un correo desconocido o de alguna oferta sospechosa. 3 Nunca hagas click en links con solicitudes sospechosas. No importa la urgencia que un correo pueda apa- rentar tener, o cuán increíble parezca la oferta que está a punto de terminar, nunca hagas click en nin- guno de estos links y nunca envíes ningún tipo de información. Simplemente borra el correo. 4 Tu banco nunca te enviará correos pidiéndote información personal. Si alguna vez recibes un correo de parte de tu banco, pidiéndote información personal o a veri- ficación de tus datos personales, no lo respondas. Un banco nunca te pedirá este tipo de información por correo. 5 1-5 ››› 2 T
  • 2. Nunca respondas a ningún correo que te solicite información personal o confidencial. Sin importar lo que puedan prometerte a cambio de tu información personal, nunca des esta infor- mación a nadie. Nunca volverás a saber de esas personas que inicialmente te contactaron y el uso potencial de esos datos puede hacerte mucho daño. 6 20 consejos de para un 2013 más seguro Usa contraseñas fuertes. Crea contraseñas complejas que no puedan ser adivinadas fácilmente. Para consejos sobre cómo crear una contraseña segura haz click en este link: http://techblog.avira.com/en/ 7 Usa contraseñas diferentes en cuentas diferentes. Un hacker tendrá menos posibilidades de acceder a tus cuentas si no repites las contraseñas online. Cuantas más, mejor. 8 Nunca guardes una contraseña en un ordena- dor que no sea el tuyo. Para hacerte más fácil el regreso a su página, muchos sitios web ofrecen la opción de recordar tu información de ingreso en el ordenador que estás utilizando. Nunca aceptes esta opción si no estás usando tu propio ordenador personal. 9 No instales cada programa que te ofrecen. Muchos sitios web ofrecen programas “gratis” para in- stalar, pero esto muchas veces puede ser sólo un fac- tor de distracción, pues muchos de estos programas pueden contener malware. Para evitar estos inconve- nientes, asegúrate de conocer todos los detalles del producto y de la compañía antes de descargarlo. 10 6-10 ›››
  • 3. ¡Usa un antivirus! ¡No le pongas las cosas fáciles a los cibercriminales! Existen soluciones y antivirus tanto de pago como gratuitos disponibles para todas las plataformas. http://www.avira.com/es/for-home 11 20 consejos de para un 2013 más seguro No conectes cualquier dispositivo USB que encuentres. Muchos dispositivos USB (como tarjetas de memo- ria, tarjetas SD y discos duros extraíbles) contienen malware que puede activarse al conectarlos a tu or- denador. Siempre, antes de utilizar alguno de estos dispositivos, escanéalos en busca de virus. 12 Bloquea tu ordenador cuando no estés cerca a él. Nunca dejes tu escritorio o tu espacio de trabajo sin ponerle antes una contraseña a tu ordenador. Asegúrate de que está protegido con una contrase- ña para evitarte el riesgo de que alguien más tenga acceso a tus archivos. 13 Bloquea tu smartphone y configúralo en auto bloqueo. Configura algún tipo de contraseña para tu smart- phone y asegúrate de configurarlo con bloqueo au- tomático después de un minuto. Si te lo llegaran a robar, será más difícil para el ladrón acceder a tus datos. 14 Los smartphones son ordenadores poderosos, úsalos sabiamente. Los smartphones son básicamente ordenadores pequeños, con capacidad similar de conectividad, memoria y almacenamiento de información per- sonal. ¡Tenlo en cuenta! ¡Ah claro! También pueden hacer llamadas y enviar mensajes de texto. 15 11-15 ›››
  • 4. Nadie te “echa de menos” realmente en las redes sociales. Correos electrónicos de personas conocidas o desconocidas que dicen estar “echándote de me- nos” online son probablemente spam. Y ya sabes qué hacer con el spam – borrarlo. 16 20 consejos de para un 2013 más seguro Recuerda que nunca eres el visitante número un millón. Si alguna vez divisas un anuncio parpadeando en un sitio web y dice que eres el visitante un mil- lón y que por esta razón has ganado un premio in- creíble….bueno este anuncio nunca cambia....y tu tampoco ganarás nunca nada. 17 Nunca publiques fotos inapropiadas en Facebook. No importa lo reducido sea tu círculo de amigos on- line, las fotos inapropiadas pueden eventualmente ser compartidas con personas que no deberían es- tar viéndolas. Las fotos pueden filtrarse hasta llegar a tus jefes, parientes, etc. 18 Nunca te saques fotos desnudo…incluso si sales bien en ellas. Una vez estas fotos dejen tu ordenador o smart- phone, será muy difícil recuperarlas completa- mente, y pueden regresar a ti y “perseguirte” en el futuro. 19 Internet nunca olvida. Hay mucho espacio de almacenamiento en internet, dondeseguardaránfotosydocumentosqueaparecerán cuandomenosloesperas.Inclusosiborrastealgodesu fuenteoriginal,hayunagranposibilidaddequeyahaya sidocopiadayguardadaenalgúnotrolugar. 20 16-20 Avira Operations GmbH & Co. KG Kaplaneiweg 1 | 88069 Tettnang | Alemania Teléfono: +49 7542-500 0 www.avira.es © 2013 | Reservados todos los derechos.