SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Como navegar por Internet con
seguridad

 Son muchos los usuarios de Internet que navegan
despreciando las mas mínimas normas de seguridad.
 Es cierto que la seguridad absoluta no existe, pero
    algunas costumbres sencillas nos permitirán
  disfrutar de Internet con un margen razonable de
                      seguridad.
Una norma sencilla es evitar algunos de los fallos de
   seguridad mas habituales entre los usuarios de
 Internet. El objetivo es proteger el funcionamiento
  de nuestro equipo y proteger nuestra privacidad.
1. Revise la seguridad de su
sistema operativo
● Infórmese sobre las vulnerabilidades de su sistema
   operativo. Si su sistema operativo es Windows no
   olvide tener actualizado su antivirus.
● Si su ordenador es compartido por varias personas

   es recomendable que cada una tenga su propio
   usuario, protegido por contraseña.
● Si necesita bloquear el acceso a su ordenador puede

   bloquear la BIOS mediante una clave, pero si
   olvida esta clave deberá desconectar la batería de
   la CMOS (o esperar a que se descargue, pero
   podría tardar meses).
2. Gestione con cuidado sus
contraseñas.


● No haga públicas sus contraseñas.
● No permita que se almacenen sus contraseñas en

   sistemas compartidos con otros usuarios.
● No permita que se puedan recuperar sus contraseñas

   respondiendo a preguntas sencillas, como su
   ciudad de nacimiento, su cumpleaños o el nombre
   de su perro.
3. No abra adjuntos enviados en
correos electrónicos de
procedencia desconocida.
● A menudo llegan correos infectados con algún virus o
   algún otro tipo software.
● Estos archivos suelen camuflarse en adjuntos que simulan

   ser vídeos pornográficos, ofertas de trabajo, invitaciones a
   fiestas, etc.
● No se fíe de los nombres y terminaciones de los archivos. A

   menudo esconden tipos de archivos que no se
   corresponden con las apariencias. Incluso archivos
   aparentemente inofensivos, como un documento de texto,
   puede ocultar software malicioso.
● Si cree que debería haber recibido algún e-mail y no lo

   encuentra revise la bandeja de spam: a veces los filtros
   antispam nos juegan malas pasadas.
4. No publique nada importante en
sus perfiles de usuario.

● No publique información personal como su domicilio,
   número de teléfono, etc.
● El correo electrónico que haga público está expuesto a ser

   utilizado por spammers. Puede protegerlo sustituyendo la
   arroba por la palabra aka (anvazher<aka>gmail.com, por
   ejemplo) o utilizando un archivo gráfico (una imagen)
   para publicar su dirección de correo electrónico.
● Tenga en cuenta que cualquier fotografía o vídeo que

   publique en Internet podría terminar en manos de
   cualquiera. Una vez que se ha distribuido por la red es
   imposible acceder a todas las copias existentes y borrarlas.
5. No comunique su información
bancaria de cualquier manera.
● No haga caso a correos electrónicos que le pidan
   sus datos bancarios, de su tarjeta de crédito, etc.
   Generalmente se trata de una estafa conocida
   como phising.
● No escriba sus datos bancarios, datos de su cuenta

   corriente, tarjetas de crédito, etc. en páginas no
   seguras. Las páginas seguras comienzan por
   https , en lugar del habitual http.
● No envíe sus datos por la red en un texto sin

   encriptar como, por ejemplo, en un simple correo
   electrónico.
6. No se fíe de discos, tarjetas y
otros soportes de memoria ajenos.


● Los ordenadores de salas de informática
   frecuentados por mucha gente están muy
   expuestos a virus y todo tipo de software
   malicioso.
● Un disco o pendrive ajeno puede estar infectado,

   voluntaria o involuntariamente.
● En caso de duda utilice un antivirus para escanear el

   pendrive o disco sospechoso.
7. No entregue a otras personas
soportes de memoria con archivos
personales.
● Si entrega a otra persona un pendrive o similar para
   intercambiar archivos asegúrese de que dicho soporte no
   incluya archivos que no desearía hacer públicos.
● Tenga cuidado con papeleras, carpetas ocultas, particiones

   y otros elementos de algunos soportes que pueden pasar
   desapercibidos para un usuario con pocos conocimientos
   informáticos, pero fáciles de encontrar para alguien con
   conocimientos mas avanzados: a veces contienen archivos
   que creemos borrados o cuya existencia hemos olvidado.
● Si vende o regala su ordenador asegúrese de borrar todos

   sus datos personales. Lo mas recomendable es formatear
   el disco duro y reinstalar el sistema.
Ángel Vázquez Hernández (anvazher@gmail.com)
Creative Commons Reconocimiento 3.0 España


Usted es libre de:

  * copiar, distribuir y comunicar públicamente la obra
  * hacer obras derivadas


Bajo las condiciones siguientes:

  *Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el
  licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).
        * Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.
         * Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los
  derechos de autor
        * Nada en esta licencia menoscaba o restringe los derechos morales del autor.



Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por
  lo anterior.

Esto es un resumen legible por humanos del texto legal (la licencia completa) disponible en los idiomas
  siguientes:
Catalán Castellano Euskera Gallego

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Normas del uso de internet
Normas del uso de internetNormas del uso de internet
Normas del uso de internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Actividades tema 13
Actividades tema 13Actividades tema 13
Actividades tema 13
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
La red oculta linda
La red oculta lindaLa red oculta linda
La red oculta linda
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓN
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 

Destacado (20)

Subir un archivo a Drive
Subir un archivo a DriveSubir un archivo a Drive
Subir un archivo a Drive
 
Creardropbox2
Creardropbox2Creardropbox2
Creardropbox2
 
Cómo subir una fotografía a Facebook
Cómo subir una fotografía a FacebookCómo subir una fotografía a Facebook
Cómo subir una fotografía a Facebook
 
Creardropbox
CreardropboxCreardropbox
Creardropbox
 
Cómo abrir una cuenta de Facebook
Cómo abrir una cuenta de FacebookCómo abrir una cuenta de Facebook
Cómo abrir una cuenta de Facebook
 
Subir drive
Subir driveSubir drive
Subir drive
 
Como compartir archivos desde Drive
Como compartir archivos desde DriveComo compartir archivos desde Drive
Como compartir archivos desde Drive
 
Mi primer cartel con GIMP
Mi primer cartel con GIMPMi primer cartel con GIMP
Mi primer cartel con GIMP
 
Lengua castellana 2011
Lengua castellana 2011Lengua castellana 2011
Lengua castellana 2011
 
Linked list
Linked listLinked list
Linked list
 
Cisem elenco delle pubblicazioni 1980-2004
Cisem elenco delle pubblicazioni 1980-2004Cisem elenco delle pubblicazioni 1980-2004
Cisem elenco delle pubblicazioni 1980-2004
 
PRACTICA 3 EXCEL
PRACTICA 3 EXCELPRACTICA 3 EXCEL
PRACTICA 3 EXCEL
 
第2回実施報告書
第2回実施報告書第2回実施報告書
第2回実施報告書
 
Las Meninas
Las MeninasLas Meninas
Las Meninas
 
第7回「こすぎの大学〜武蔵小杉を読む〜」プログラム
第7回「こすぎの大学〜武蔵小杉を読む〜」プログラム第7回「こすぎの大学〜武蔵小杉を読む〜」プログラム
第7回「こすぎの大学〜武蔵小杉を読む〜」プログラム
 
14
1414
14
 
Sinterklaas ahoi
Sinterklaas ahoi Sinterklaas ahoi
Sinterklaas ahoi
 
Zer da informazioa
Zer da informazioaZer da informazioa
Zer da informazioa
 
Brochura lidando com dramas familiares Igreja do Nazareno
Brochura lidando com dramas familiares   Igreja do Nazareno Brochura lidando com dramas familiares   Igreja do Nazareno
Brochura lidando com dramas familiares Igreja do Nazareno
 
Михаил Захаренков
Михаил ЗахаренковМихаил Захаренков
Михаил Захаренков
 

Similar a Como navegar por Internet con seguridad

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetColegio Pinosierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 

Similar a Como navegar por Internet con seguridad (20)

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de ciudadania0910

Trabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y PatatasTrabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y Patatasciudadania0910
 
Trabajo de la lombriz intestinal
Trabajo de la lombriz intestinalTrabajo de la lombriz intestinal
Trabajo de la lombriz intestinalciudadania0910
 
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)ciudadania0910
 
Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.ciudadania0910
 
Gestion de residuos radiactivos
Gestion de residuos radiactivosGestion de residuos radiactivos
Gestion de residuos radiactivosciudadania0910
 
Daños producidos por la radiactividad
Daños producidos por la radiactividadDaños producidos por la radiactividad
Daños producidos por la radiactividadciudadania0910
 
Desintegración radiactiva
Desintegración radiactivaDesintegración radiactiva
Desintegración radiactivaciudadania0910
 
Fision Y Fusion Nuclear
Fision Y Fusion NuclearFision Y Fusion Nuclear
Fision Y Fusion Nuclearciudadania0910
 

Más de ciudadania0910 (20)

Carne
CarneCarne
Carne
 
Trabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y PatatasTrabajo De Pan, Cereales, Arroz, Pasta Y Patatas
Trabajo De Pan, Cereales, Arroz, Pasta Y Patatas
 
Trabajo de la sarna
Trabajo de la sarnaTrabajo de la sarna
Trabajo de la sarna
 
Trabajo triquina
Trabajo triquinaTrabajo triquina
Trabajo triquina
 
Tenia (criis y vero)
Tenia (criis y vero)Tenia (criis y vero)
Tenia (criis y vero)
 
Trabajo de la lombriz intestinal
Trabajo de la lombriz intestinalTrabajo de la lombriz intestinal
Trabajo de la lombriz intestinal
 
El piojo
El piojoEl piojo
El piojo
 
Esparragalejo
EsparragalejoEsparragalejo
Esparragalejo
 
ONU
ONUONU
ONU
 
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
Trabajo la garrovilla (iris,carolina,sara e isa 3ºc)
 
Maria y leo
Maria y leoMaria y leo
Maria y leo
 
Democracia española
Democracia  españolaDemocracia  española
Democracia española
 
Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.Democracia. extremadura. educación para la ciudadanía.
Democracia. extremadura. educación para la ciudadanía.
 
Pescado carne y huevo
Pescado carne y huevoPescado carne y huevo
Pescado carne y huevo
 
Gestion de residuos radiactivos
Gestion de residuos radiactivosGestion de residuos radiactivos
Gestion de residuos radiactivos
 
Radioterapia
RadioterapiaRadioterapia
Radioterapia
 
Radiaciones y OMG
Radiaciones y OMGRadiaciones y OMG
Radiaciones y OMG
 
Daños producidos por la radiactividad
Daños producidos por la radiactividadDaños producidos por la radiactividad
Daños producidos por la radiactividad
 
Desintegración radiactiva
Desintegración radiactivaDesintegración radiactiva
Desintegración radiactiva
 
Fision Y Fusion Nuclear
Fision Y Fusion NuclearFision Y Fusion Nuclear
Fision Y Fusion Nuclear
 

Como navegar por Internet con seguridad

  • 1. Como navegar por Internet con seguridad Son muchos los usuarios de Internet que navegan despreciando las mas mínimas normas de seguridad. Es cierto que la seguridad absoluta no existe, pero algunas costumbres sencillas nos permitirán disfrutar de Internet con un margen razonable de seguridad. Una norma sencilla es evitar algunos de los fallos de seguridad mas habituales entre los usuarios de Internet. El objetivo es proteger el funcionamiento de nuestro equipo y proteger nuestra privacidad.
  • 2. 1. Revise la seguridad de su sistema operativo ● Infórmese sobre las vulnerabilidades de su sistema operativo. Si su sistema operativo es Windows no olvide tener actualizado su antivirus. ● Si su ordenador es compartido por varias personas es recomendable que cada una tenga su propio usuario, protegido por contraseña. ● Si necesita bloquear el acceso a su ordenador puede bloquear la BIOS mediante una clave, pero si olvida esta clave deberá desconectar la batería de la CMOS (o esperar a que se descargue, pero podría tardar meses).
  • 3. 2. Gestione con cuidado sus contraseñas. ● No haga públicas sus contraseñas. ● No permita que se almacenen sus contraseñas en sistemas compartidos con otros usuarios. ● No permita que se puedan recuperar sus contraseñas respondiendo a preguntas sencillas, como su ciudad de nacimiento, su cumpleaños o el nombre de su perro.
  • 4. 3. No abra adjuntos enviados en correos electrónicos de procedencia desconocida. ● A menudo llegan correos infectados con algún virus o algún otro tipo software. ● Estos archivos suelen camuflarse en adjuntos que simulan ser vídeos pornográficos, ofertas de trabajo, invitaciones a fiestas, etc. ● No se fíe de los nombres y terminaciones de los archivos. A menudo esconden tipos de archivos que no se corresponden con las apariencias. Incluso archivos aparentemente inofensivos, como un documento de texto, puede ocultar software malicioso. ● Si cree que debería haber recibido algún e-mail y no lo encuentra revise la bandeja de spam: a veces los filtros antispam nos juegan malas pasadas.
  • 5. 4. No publique nada importante en sus perfiles de usuario. ● No publique información personal como su domicilio, número de teléfono, etc. ● El correo electrónico que haga público está expuesto a ser utilizado por spammers. Puede protegerlo sustituyendo la arroba por la palabra aka (anvazher<aka>gmail.com, por ejemplo) o utilizando un archivo gráfico (una imagen) para publicar su dirección de correo electrónico. ● Tenga en cuenta que cualquier fotografía o vídeo que publique en Internet podría terminar en manos de cualquiera. Una vez que se ha distribuido por la red es imposible acceder a todas las copias existentes y borrarlas.
  • 6. 5. No comunique su información bancaria de cualquier manera. ● No haga caso a correos electrónicos que le pidan sus datos bancarios, de su tarjeta de crédito, etc. Generalmente se trata de una estafa conocida como phising. ● No escriba sus datos bancarios, datos de su cuenta corriente, tarjetas de crédito, etc. en páginas no seguras. Las páginas seguras comienzan por https , en lugar del habitual http. ● No envíe sus datos por la red en un texto sin encriptar como, por ejemplo, en un simple correo electrónico.
  • 7. 6. No se fíe de discos, tarjetas y otros soportes de memoria ajenos. ● Los ordenadores de salas de informática frecuentados por mucha gente están muy expuestos a virus y todo tipo de software malicioso. ● Un disco o pendrive ajeno puede estar infectado, voluntaria o involuntariamente. ● En caso de duda utilice un antivirus para escanear el pendrive o disco sospechoso.
  • 8. 7. No entregue a otras personas soportes de memoria con archivos personales. ● Si entrega a otra persona un pendrive o similar para intercambiar archivos asegúrese de que dicho soporte no incluya archivos que no desearía hacer públicos. ● Tenga cuidado con papeleras, carpetas ocultas, particiones y otros elementos de algunos soportes que pueden pasar desapercibidos para un usuario con pocos conocimientos informáticos, pero fáciles de encontrar para alguien con conocimientos mas avanzados: a veces contienen archivos que creemos borrados o cuya existencia hemos olvidado. ● Si vende o regala su ordenador asegúrese de borrar todos sus datos personales. Lo mas recomendable es formatear el disco duro y reinstalar el sistema.
  • 9. Ángel Vázquez Hernández (anvazher@gmail.com) Creative Commons Reconocimiento 3.0 España Usted es libre de: * copiar, distribuir y comunicar públicamente la obra * hacer obras derivadas Bajo las condiciones siguientes: *Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). * Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. * Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor * Nada en esta licencia menoscaba o restringe los derechos morales del autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Esto es un resumen legible por humanos del texto legal (la licencia completa) disponible en los idiomas siguientes: Catalán Castellano Euskera Gallego