SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 1 de 4 © www.martywarez.com
1- Intenta mantener un conocimiento general de Internet, de sus tecnologías
básicas y de sus últimas tendencias. No hace falta ser un experto, pero es
bueno que tengas una visión muy global y que te suenen los productos, sitios y
tecnologías mas actuales.
2- Siempre que puedas utiliza ordenadores/dispositivos de acceso a Internet de
confianza. Evita en lo posible ordenadores de bibliotecas, cibercafés, hoteles,
universidades, etc..
i. Si usas ordenadores de amigos o familiares de forma esporádica, borra tu
rastro al terminar (desde el navegador elimina todos los archivos temporales
y retira todos los archivos personales que hayas creado).
ii. En caso de tener que realizar compras por Internet o realizar cualquier tipo
de gestión “oficial” (impuestos, multas, censo, etc.) es especialmente
importante evitar estos ordenadores compartidos.
3- Intenta tener tu PC/dispositivo de acceso lo mas actualizado posible y con el
sistema operativo instalado de forma correcta (y legal si se trata de sistemas
comerciales como Windows).
a. Utiliza software de seguridad básico para tu ordenador: antivirus, firewall,
etc. y ten dicho software igualmente actualizado.
Existen muchos productos gratuitos y/o de bajo coste.
Un programa de este tipo no es útil si no está actualizado.
b. Intenta utilizar software legal, libre, gratuito, etc. evitando siempre el uso de
software “pirata”.
c. Si varios miembros de la misma familia compartís un mismo ordenador,
cread cuentas distintas para cada uno de vosotros y ajustad el tipo de
usuario de forma adecuada.
4- Ten siempre claro si tienes en tu ordenador información de interés (pregúntate
si te impacta perder esos ficheros) y saca copias regularmente de dichos
archivos:
a. Puedes utilizar memorias USB, grabar CD ó DVDs, etc..
b. Puedes subir los ficheros a Internet: emails, discos virtuales, etc..
c. Intenta agrupar toda la información de Internet de tu ordenador en áreas
concretas: “Mis Documentos”, en una partición especial (disco D:), etc.
5- Ten tu ordenador configurado de forma adecuada: borrado regular y frecuente
de cookies y todo tipo de archivos temporales de navegación, seguridad,
rendimiento, espacio en disco, etc..
a. Elige tu navegador favorito y dedícale tiempo para configurar de forma
óptima (te podrás informar en la red) evitando en lo posible el uso de la
función “Autocompletar”.
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 2 de 4 © www.martywarez.com
6- Sigue buenas prácticas generales a la hora de navegar (Web) por Internet.
a. Aquellos portales que ofrecen muchas cosas gratis y con muchos Pop-Ups
o publicidad intrusiva suelen enmascarar muchos peligros.
b. Evita la descarga de películas, música y software, sobre todo si es a través
de redes P2P.
c. Si en la navegación de una página se te propone instalar un nuevo
programa, medita si realmente es necesario y si tienes alguna garantía
sobre su procedencia (en ocasiones serán actualizaciones normales de los
programas que ya tienes correctamente instalados).
d. Google y otros buscadores tienen filtros automáticos activos por defecto
(Safesearch en el caso de Google). También existen buscadores
específicos para niños.
7- Si utilizas conexiones inalámbricas en tu hogar, revisa a fondo la
documentación y consulta con el proveedor de forma que dejes configurado su
acceso de forma segura (cifrado y autenticación).
a. Fija el número máximo de equipos a conectarse.
b. Apaga el punto de acceso si no vas a utilizarlo durante algún tiempo.
c. Desactiva la difusión del identificador de tu red Wifi (SSID)
d. Activa el filtrado por Dirección MAC
e. Cambia la contraseña por defecto de tu equipo (sobre la que trae
configurada inicialmente)
f. Utiliza alguna técnica de cifrado: WPA mejor que WEP.
g. Evita utilizar DHCP para asignar direcciones IP dinámicamente.
8- Correo Electrónico: Medita sobre el uso que quieres dar a Internet y crea varias
direcciones de email para ti.
a. Nunca utilices tu dirección de email del trabajo, universidad, etc. para
actividades personales no relacionadas con estos entornos: revelarías
información innecesaría sobre ti y con toda seguridad tendrás problemas
tarde o temprano con tu empresa.
b. Si vas a tener mucha actividad en foros, messenger y/o redes sociales
puede ser interesante crear una cuenta de correo específica que no indique
directamente tu nombre completo (utiliza siglas o apodos).
c. Si vas a utilizar portales de Compras por Internet y/o vas a subcribirte a
listas de correos, Newsletters, etc. puede ser interesante tener una cuenta
de correo específica que indique tu nombre total o parcialménte.
d. Los grandes portales (Gmail, Yahoo!, etc.) ofrecen espacio de
almacenamiento ilimitado que podemos utilizar para respaldar ficheros
importantes de nuestro ordenador.
e. Nunca compartas tus contraseñas de acceso a estas cuentas de Internet.
f. Sé coherente con el reparto de cuentas que hayas decidido.
g. Sigue las buenas prácticas ligadas al Correo Electrónico.
i. Revisa las opciones de seguridad de tu proveedor de correo electrónico
y las de tu programa si usas alguno (Ej: Outlook Express).
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 3 de 4 © www.martywarez.com
ii. Si es posible activa las opciones a tu alcance de programas antivirus y
antispam.
iii. Nunca abras mensajes inesperados de direcciones extrañas y/o
provenientes de dominios de Internet imposibles. Elimínalos
directamente.
iv. Tu banco o caja nunca te va a pedir que facilites información
confidencial utilizando el correo electrónico. Si recibes mensajes de este
tipo serán falsos (phising) y debes borrarlo notificándolo a la entidad
correspondiente.
v. Almacena sólo los mensajes que realmente necesites guardar. Si sólo
quieres conservar las direcciones, será muy fácil añadir contactos en la
agenda de tu aplicación de Email. Utiliza carpetas o etiquetas para
clasificar correctamente los mensajes que has almacenado.
vi. Envía tus mensajes utilizando el sentido común: copia sólo a las
personas necesarias, expresa el mensaje sin alargarte y si adjuntas
ficheros de gran tamaño envíalos comprimidos o envía enlaces a
espacios virtuales donde los hayas almacenado.
vii. Si normalmente envías mensajes a varios destinatarios, es mejor crearte
una lista de distribución para manejarlos más fácilmente.
viii. Si recibes mensajes “multitudinarios” de un conocido (Ej. Unas fotos
graciosas o un mail piramidal para re-enviar a tus conocidos) decide si
realménte es necesario re-enviar el mensaje y, si lo haces, elimina todas
las direcciones de correo electrónico de destinatarios anteriores que
puedan aparecer en el mensaje (revisa si hay firmas automáticas en
estos mails y bórralas también).
9- Decide a qué redes sociales te puede interesar unirte, infórmate sobre ellas,
pide referencias a amigos, averigua si tienen coste y/o condiciones especiales
de pertenencia.
a. Date de alta en estas redes sociales haciendo un uso coherente de las
direcciones de correo electrónico antes comentadas: para ocio, para
relaciones profesionales, etc.
i. Los menores de 14 años requieren autorización de padres
o tutores para dar información personal (LOPD).
b. Según el uso que quieras darle decide si te interesa poner tu foto y si
quieres o no completar toda la información de tu perfil (sobre todo la de tipo
personal).
i. Evita dar información que pueda llevar a tu localización física.
c. Ajusta debidamente la configuración de visibilidad de tu perfil, tanto dentro
de la red social como a nivel general en Internet. Si es posible (Ej:
Facebook) impide ser etiquetad@ en fotos subidas por otras personas.
d. Extiende tu red social basándote únicamente en personas a las que
conozcas realmente y con las que quieras tener una relación en Internet:
cantidad no es calidad.
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 4 de 4 © www.martywarez.com
e. Sé consciente siempre de la visibilidad (dentro y fuera de la red social) de
los comentarios e información que aportas. Si son fotos o videos donde
aparecen otras personas, debes pedirles permiso antes de nada (sobre todo
sin son menores de 14 años).
f. En algunas redes sociales, sobre todo las de tipo profesional (LinkedIn ó
Xing, por ejemplo) puedes evitar que tu red vea el listado completo de
contactos que tengas en cada momento. Puede ser interesante.
g. Cada vez que publiques información en una red social (comentarios, fotos,
enlaces, videos, etc.) ten en cuenta el entorno en el que te mueves: igual
quieres retocar el texto, no señalar a nadie en tus fotos o retirar alguna que
pueda molestar a terceras personas.
10- A la hora de utilizar entornos de Comercio Electrónico o para realizar
transacciones administrativas: impuestos, multas, censo, elecciones, etc.:
a. Es primordial utilizar PC/dispositivos controlados (evita PCs de uso público
o compartidos)
b. Utiliza en lo posible portales de comercio electrónico conocidos o de tu
confianza por uso previo o referencias de amigos.
c. Asegúrate de que el símbolo del candado aparece en la parte inferior de tu
navegador y que el protocolo utilizado es “https”.
d. Si puedes utilizar un software de control anti-fraude te podrá ayudar a evitar
problemas de “Phising” o de sitios fraudulentos de compras.
e. Si el sistema utiliza certificados comprueba en lo posible su autenticidad
(orígen, fechas de expiración, etc.)
f. Asegúrate siempre de que sales completamente de sesión al terminar.
Almacena o imprime la información que necesites (tickets, recibos, números
de pedido, etc.) y elimina todos los ficheros temporales cuando termines.
Normalmente, el portal te enviará un mensaje con el resumen de tu
transacción.

Mais conteúdo relacionado

Mais procurados

Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
carcst06
 

Mais procurados (18)

Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet segura
Internet seguraInternet segura
Internet segura
 
PROGRAMAS WEB 2.0
PROGRAMAS WEB 2.0PROGRAMAS WEB 2.0
PROGRAMAS WEB 2.0
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 

Semelhante a Buenas Prácticas de Seguridad en Internet V1.0

I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
Sebastian Restrepo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
ciudadania0910
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
Esteban Bedoya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 

Semelhante a Buenas Prácticas de Seguridad en Internet V1.0 (20)

Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 

Mais de Martiniano Mallavibarrena Martínez de Castro

Mais de Martiniano Mallavibarrena Martínez de Castro (18)

Sesión UDIMA Criminal Intelligence 9 mayo 2013
Sesión UDIMA Criminal Intelligence 9 mayo 2013Sesión UDIMA Criminal Intelligence 9 mayo 2013
Sesión UDIMA Criminal Intelligence 9 mayo 2013
 
"Padres analógicos - hijos digitales" 2012
"Padres analógicos - hijos digitales" 2012"Padres analógicos - hijos digitales" 2012
"Padres analógicos - hijos digitales" 2012
 
EUITT 10 sexy tech trends to keep an eye on
EUITT 10 sexy tech trends to keep an eye onEUITT 10 sexy tech trends to keep an eye on
EUITT 10 sexy tech trends to keep an eye on
 
EUITT - 10 sexy tech trends to keep an eye on
EUITT - 10 sexy tech trends to keep an eye onEUITT - 10 sexy tech trends to keep an eye on
EUITT - 10 sexy tech trends to keep an eye on
 
Enterprise 2.0 (Curso Verano itSMF, 2011)
Enterprise 2.0 (Curso Verano itSMF, 2011)Enterprise 2.0 (Curso Verano itSMF, 2011)
Enterprise 2.0 (Curso Verano itSMF, 2011)
 
IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011
IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011
IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011
 
Profesionales 2.0 (Visión global)
Profesionales 2.0 (Visión global)Profesionales 2.0 (Visión global)
Profesionales 2.0 (Visión global)
 
Testing JamiQ social media monitoring tool 2011
Testing JamiQ social media monitoring tool 2011Testing JamiQ social media monitoring tool 2011
Testing JamiQ social media monitoring tool 2011
 
Herramientas 2.0 Búsqueda empleo (Slides)
Herramientas 2.0 Búsqueda empleo (Slides)Herramientas 2.0 Búsqueda empleo (Slides)
Herramientas 2.0 Búsqueda empleo (Slides)
 
Herramientas 2.0 Búsqueda empleo (Notas)
Herramientas 2.0 Búsqueda empleo (Notas)Herramientas 2.0 Búsqueda empleo (Notas)
Herramientas 2.0 Búsqueda empleo (Notas)
 
Job seekers 2.0 (notas alumno) euitt enero 2011 vslideshare
Job seekers 2.0 (notas alumno)   euitt enero 2011 vslideshareJob seekers 2.0 (notas alumno)   euitt enero 2011 vslideshare
Job seekers 2.0 (notas alumno) euitt enero 2011 vslideshare
 
Job seekers 2.0 euitt enero 2011 vslideshare
Job seekers 2.0   euitt enero 2011 vslideshareJob seekers 2.0   euitt enero 2011 vslideshare
Job seekers 2.0 euitt enero 2011 vslideshare
 
Linked in intro for acme corp
Linked in intro for acme corpLinked in intro for acme corp
Linked in intro for acme corp
 
Curso verano it smf2010 martiniano mallavibarrena
Curso verano it smf2010   martiniano mallavibarrenaCurso verano it smf2010   martiniano mallavibarrena
Curso verano it smf2010 martiniano mallavibarrena
 
Euitt Overview Tic 2010 Referencias Web
Euitt   Overview Tic 2010   Referencias WebEuitt   Overview Tic 2010   Referencias Web
Euitt Overview Tic 2010 Referencias Web
 
Euitt Overview Tic 2010
Euitt   Overview Tic 2010Euitt   Overview Tic 2010
Euitt Overview Tic 2010
 
Estamos Preparados Para Los Menores Sociales
Estamos Preparados Para Los Menores SocialesEstamos Preparados Para Los Menores Sociales
Estamos Preparados Para Los Menores Sociales
 
Somos Chic@S 2.0
Somos Chic@S 2.0Somos Chic@S 2.0
Somos Chic@S 2.0
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Buenas Prácticas de Seguridad en Internet V1.0

  • 1. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 1 de 4 © www.martywarez.com 1- Intenta mantener un conocimiento general de Internet, de sus tecnologías básicas y de sus últimas tendencias. No hace falta ser un experto, pero es bueno que tengas una visión muy global y que te suenen los productos, sitios y tecnologías mas actuales. 2- Siempre que puedas utiliza ordenadores/dispositivos de acceso a Internet de confianza. Evita en lo posible ordenadores de bibliotecas, cibercafés, hoteles, universidades, etc.. i. Si usas ordenadores de amigos o familiares de forma esporádica, borra tu rastro al terminar (desde el navegador elimina todos los archivos temporales y retira todos los archivos personales que hayas creado). ii. En caso de tener que realizar compras por Internet o realizar cualquier tipo de gestión “oficial” (impuestos, multas, censo, etc.) es especialmente importante evitar estos ordenadores compartidos. 3- Intenta tener tu PC/dispositivo de acceso lo mas actualizado posible y con el sistema operativo instalado de forma correcta (y legal si se trata de sistemas comerciales como Windows). a. Utiliza software de seguridad básico para tu ordenador: antivirus, firewall, etc. y ten dicho software igualmente actualizado. Existen muchos productos gratuitos y/o de bajo coste. Un programa de este tipo no es útil si no está actualizado. b. Intenta utilizar software legal, libre, gratuito, etc. evitando siempre el uso de software “pirata”. c. Si varios miembros de la misma familia compartís un mismo ordenador, cread cuentas distintas para cada uno de vosotros y ajustad el tipo de usuario de forma adecuada. 4- Ten siempre claro si tienes en tu ordenador información de interés (pregúntate si te impacta perder esos ficheros) y saca copias regularmente de dichos archivos: a. Puedes utilizar memorias USB, grabar CD ó DVDs, etc.. b. Puedes subir los ficheros a Internet: emails, discos virtuales, etc.. c. Intenta agrupar toda la información de Internet de tu ordenador en áreas concretas: “Mis Documentos”, en una partición especial (disco D:), etc. 5- Ten tu ordenador configurado de forma adecuada: borrado regular y frecuente de cookies y todo tipo de archivos temporales de navegación, seguridad, rendimiento, espacio en disco, etc.. a. Elige tu navegador favorito y dedícale tiempo para configurar de forma óptima (te podrás informar en la red) evitando en lo posible el uso de la función “Autocompletar”.
  • 2. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 2 de 4 © www.martywarez.com 6- Sigue buenas prácticas generales a la hora de navegar (Web) por Internet. a. Aquellos portales que ofrecen muchas cosas gratis y con muchos Pop-Ups o publicidad intrusiva suelen enmascarar muchos peligros. b. Evita la descarga de películas, música y software, sobre todo si es a través de redes P2P. c. Si en la navegación de una página se te propone instalar un nuevo programa, medita si realmente es necesario y si tienes alguna garantía sobre su procedencia (en ocasiones serán actualizaciones normales de los programas que ya tienes correctamente instalados). d. Google y otros buscadores tienen filtros automáticos activos por defecto (Safesearch en el caso de Google). También existen buscadores específicos para niños. 7- Si utilizas conexiones inalámbricas en tu hogar, revisa a fondo la documentación y consulta con el proveedor de forma que dejes configurado su acceso de forma segura (cifrado y autenticación). a. Fija el número máximo de equipos a conectarse. b. Apaga el punto de acceso si no vas a utilizarlo durante algún tiempo. c. Desactiva la difusión del identificador de tu red Wifi (SSID) d. Activa el filtrado por Dirección MAC e. Cambia la contraseña por defecto de tu equipo (sobre la que trae configurada inicialmente) f. Utiliza alguna técnica de cifrado: WPA mejor que WEP. g. Evita utilizar DHCP para asignar direcciones IP dinámicamente. 8- Correo Electrónico: Medita sobre el uso que quieres dar a Internet y crea varias direcciones de email para ti. a. Nunca utilices tu dirección de email del trabajo, universidad, etc. para actividades personales no relacionadas con estos entornos: revelarías información innecesaría sobre ti y con toda seguridad tendrás problemas tarde o temprano con tu empresa. b. Si vas a tener mucha actividad en foros, messenger y/o redes sociales puede ser interesante crear una cuenta de correo específica que no indique directamente tu nombre completo (utiliza siglas o apodos). c. Si vas a utilizar portales de Compras por Internet y/o vas a subcribirte a listas de correos, Newsletters, etc. puede ser interesante tener una cuenta de correo específica que indique tu nombre total o parcialménte. d. Los grandes portales (Gmail, Yahoo!, etc.) ofrecen espacio de almacenamiento ilimitado que podemos utilizar para respaldar ficheros importantes de nuestro ordenador. e. Nunca compartas tus contraseñas de acceso a estas cuentas de Internet. f. Sé coherente con el reparto de cuentas que hayas decidido. g. Sigue las buenas prácticas ligadas al Correo Electrónico. i. Revisa las opciones de seguridad de tu proveedor de correo electrónico y las de tu programa si usas alguno (Ej: Outlook Express).
  • 3. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 3 de 4 © www.martywarez.com ii. Si es posible activa las opciones a tu alcance de programas antivirus y antispam. iii. Nunca abras mensajes inesperados de direcciones extrañas y/o provenientes de dominios de Internet imposibles. Elimínalos directamente. iv. Tu banco o caja nunca te va a pedir que facilites información confidencial utilizando el correo electrónico. Si recibes mensajes de este tipo serán falsos (phising) y debes borrarlo notificándolo a la entidad correspondiente. v. Almacena sólo los mensajes que realmente necesites guardar. Si sólo quieres conservar las direcciones, será muy fácil añadir contactos en la agenda de tu aplicación de Email. Utiliza carpetas o etiquetas para clasificar correctamente los mensajes que has almacenado. vi. Envía tus mensajes utilizando el sentido común: copia sólo a las personas necesarias, expresa el mensaje sin alargarte y si adjuntas ficheros de gran tamaño envíalos comprimidos o envía enlaces a espacios virtuales donde los hayas almacenado. vii. Si normalmente envías mensajes a varios destinatarios, es mejor crearte una lista de distribución para manejarlos más fácilmente. viii. Si recibes mensajes “multitudinarios” de un conocido (Ej. Unas fotos graciosas o un mail piramidal para re-enviar a tus conocidos) decide si realménte es necesario re-enviar el mensaje y, si lo haces, elimina todas las direcciones de correo electrónico de destinatarios anteriores que puedan aparecer en el mensaje (revisa si hay firmas automáticas en estos mails y bórralas también). 9- Decide a qué redes sociales te puede interesar unirte, infórmate sobre ellas, pide referencias a amigos, averigua si tienen coste y/o condiciones especiales de pertenencia. a. Date de alta en estas redes sociales haciendo un uso coherente de las direcciones de correo electrónico antes comentadas: para ocio, para relaciones profesionales, etc. i. Los menores de 14 años requieren autorización de padres o tutores para dar información personal (LOPD). b. Según el uso que quieras darle decide si te interesa poner tu foto y si quieres o no completar toda la información de tu perfil (sobre todo la de tipo personal). i. Evita dar información que pueda llevar a tu localización física. c. Ajusta debidamente la configuración de visibilidad de tu perfil, tanto dentro de la red social como a nivel general en Internet. Si es posible (Ej: Facebook) impide ser etiquetad@ en fotos subidas por otras personas. d. Extiende tu red social basándote únicamente en personas a las que conozcas realmente y con las que quieras tener una relación en Internet: cantidad no es calidad.
  • 4. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 4 de 4 © www.martywarez.com e. Sé consciente siempre de la visibilidad (dentro y fuera de la red social) de los comentarios e información que aportas. Si son fotos o videos donde aparecen otras personas, debes pedirles permiso antes de nada (sobre todo sin son menores de 14 años). f. En algunas redes sociales, sobre todo las de tipo profesional (LinkedIn ó Xing, por ejemplo) puedes evitar que tu red vea el listado completo de contactos que tengas en cada momento. Puede ser interesante. g. Cada vez que publiques información en una red social (comentarios, fotos, enlaces, videos, etc.) ten en cuenta el entorno en el que te mueves: igual quieres retocar el texto, no señalar a nadie en tus fotos o retirar alguna que pueda molestar a terceras personas. 10- A la hora de utilizar entornos de Comercio Electrónico o para realizar transacciones administrativas: impuestos, multas, censo, elecciones, etc.: a. Es primordial utilizar PC/dispositivos controlados (evita PCs de uso público o compartidos) b. Utiliza en lo posible portales de comercio electrónico conocidos o de tu confianza por uso previo o referencias de amigos. c. Asegúrate de que el símbolo del candado aparece en la parte inferior de tu navegador y que el protocolo utilizado es “https”. d. Si puedes utilizar un software de control anti-fraude te podrá ayudar a evitar problemas de “Phising” o de sitios fraudulentos de compras. e. Si el sistema utiliza certificados comprueba en lo posible su autenticidad (orígen, fechas de expiración, etc.) f. Asegúrate siempre de que sales completamente de sesión al terminar. Almacena o imprime la información que necesites (tickets, recibos, números de pedido, etc.) y elimina todos los ficheros temporales cuando termines. Normalmente, el portal te enviará un mensaje con el resumen de tu transacción.