SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
1   2       3   4


        5




        6


7   8       9   10
1



    •Mantener su programa de correo electrónico siempre actualizado.




                                            Volver al menú principal
2


•No hacer click links en el contenido de e-mail. Si se quisiera acceder a pagina
de links, teclee la dirección directamente en su navegador.




                                                  Volver al menú principal
3



•Desconectar las opciones que permiten abrir o ejecutar automáticamente
archivos o programas adjuntos a los e-mails.




                                              Volver al menú principal
4



•No abrir archivos o ejecutar programas adjuntos a los e-mail, sin antes
verificarlos con un antivirus.




                                                 Volver al menú principal
5



•Desconfiar siempre de los archivos adjuntos al e-mail, aunque hayan sido
enviados por personas o constituciones conocidas. La dirección del remitente
puede haber sido violada y el archivo adjunto puede ser, por ejemplo, un virus o
un caballo de Troya.




                                                 Volver al menú principal
6



•Hacer descargas de programs directamente del sitio Web del fabricante.




                                               Volver al menú principal
7



•Evitar usar su programa de e-mails como un navegador, deshabilitando las
opciones de ejecución de JavaScript y el modo de visualización de e-mailsen
formato HTML.




                                               Volver al menú principal
8



•Mantener su programa de cambio de mensajes siempre actualizado.




                                            Volver al menú principal
9



•Mantener su programa para compartir archivos siempre actualizado y bien
configurado.




                                               Volver al menú principal
10



•   Hacer copias de los datos de la computadora regularmente.




                                               Volver al menú principal
Facebook es la red social por excelencia, hay que reconocerlo, quizás
ocupe ese lugar por la facilidad de uso, nadie pensó o piensa en la
seguridad. Miles de adolescentes lo usan todo el día, además de los
adultos obvio, pero son los adolescentes que hacen el gran número - se los
aseguro. Estos adolescentes, y muchos adultos tampoco, no miden el peso
de la información que se vuelca en las redes sociales. Un dato vale tanto,
al punto que en otras épocas se compraban bases de datos para luego
usarlas en publicidad u otros fines no tan santos. Un adolescente puede
escribir en su "face" que está en la playa muy felíz con sus padres, y eso
inmediatamente delatará que su casa o departamento en pleno centro de la
Capital Federal está vacío. Así llegan los robos a los edificios de
departamento que vemos en los noticieros de TV.




                                            Volver al menú principal
Así que mejor, hagan todo lo que les dije o sino . . . . .

Más contenido relacionado

Similar a J. y t. presentación

Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datosDanielFernandoRodrig4
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadflorcita29
 
Presentacin1 121016201025-phpapp02
Presentacin1 121016201025-phpapp02Presentacin1 121016201025-phpapp02
Presentacin1 121016201025-phpapp02Gisse Romero
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...
caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...
caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...upec
 
4ªSeguridadbuscadorescorreo
4ªSeguridadbuscadorescorreo4ªSeguridadbuscadorescorreo
4ªSeguridadbuscadorescorreoleco
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Qué es un email
Qué es un emailQué es un email
Qué es un emailColegioFebe
 
Qué es un email
Qué es un emailQué es un email
Qué es un emailColegioFebe
 

Similar a J. y t. presentación (20)

Presentación1 fabian
Presentación1 fabianPresentación1 fabian
Presentación1 fabian
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
 
Doc1.docx
Doc1.docxDoc1.docx
Doc1.docx
 
Yei32
Yei32Yei32
Yei32
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
Presentacin1 121016201025-phpapp02
Presentacin1 121016201025-phpapp02Presentacin1 121016201025-phpapp02
Presentacin1 121016201025-phpapp02
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Material de lectura 2 Correo.pdf
Material de lectura 2 Correo.pdfMaterial de lectura 2 Correo.pdf
Material de lectura 2 Correo.pdf
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...
caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...
caracter'sticas de Scri(d) Slides*are) +ssuu) ,outu(e) -lickr.Infromatica deb...
 
4ªSeguridadbuscadorescorreo
4ªSeguridadbuscadorescorreo4ªSeguridadbuscadorescorreo
4ªSeguridadbuscadorescorreo
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Qué es un email
Qué es un emailQué es un email
Qué es un email
 
Qué es un email
Qué es un emailQué es un email
Qué es un email
 
Taller uso tiempo en internet
Taller uso tiempo en internetTaller uso tiempo en internet
Taller uso tiempo en internet
 

J. y t. presentación

  • 1.
  • 2. 1 2 3 4 5 6 7 8 9 10
  • 3. 1 •Mantener su programa de correo electrónico siempre actualizado. Volver al menú principal
  • 4. 2 •No hacer click links en el contenido de e-mail. Si se quisiera acceder a pagina de links, teclee la dirección directamente en su navegador. Volver al menú principal
  • 5. 3 •Desconectar las opciones que permiten abrir o ejecutar automáticamente archivos o programas adjuntos a los e-mails. Volver al menú principal
  • 6. 4 •No abrir archivos o ejecutar programas adjuntos a los e-mail, sin antes verificarlos con un antivirus. Volver al menú principal
  • 7. 5 •Desconfiar siempre de los archivos adjuntos al e-mail, aunque hayan sido enviados por personas o constituciones conocidas. La dirección del remitente puede haber sido violada y el archivo adjunto puede ser, por ejemplo, un virus o un caballo de Troya. Volver al menú principal
  • 8. 6 •Hacer descargas de programs directamente del sitio Web del fabricante. Volver al menú principal
  • 9. 7 •Evitar usar su programa de e-mails como un navegador, deshabilitando las opciones de ejecución de JavaScript y el modo de visualización de e-mailsen formato HTML. Volver al menú principal
  • 10. 8 •Mantener su programa de cambio de mensajes siempre actualizado. Volver al menú principal
  • 11. 9 •Mantener su programa para compartir archivos siempre actualizado y bien configurado. Volver al menú principal
  • 12. 10 • Hacer copias de los datos de la computadora regularmente. Volver al menú principal
  • 13. Facebook es la red social por excelencia, hay que reconocerlo, quizás ocupe ese lugar por la facilidad de uso, nadie pensó o piensa en la seguridad. Miles de adolescentes lo usan todo el día, además de los adultos obvio, pero son los adolescentes que hacen el gran número - se los aseguro. Estos adolescentes, y muchos adultos tampoco, no miden el peso de la información que se vuelca en las redes sociales. Un dato vale tanto, al punto que en otras épocas se compraban bases de datos para luego usarlas en publicidad u otros fines no tan santos. Un adolescente puede escribir en su "face" que está en la playa muy felíz con sus padres, y eso inmediatamente delatará que su casa o departamento en pleno centro de la Capital Federal está vacío. Así llegan los robos a los edificios de departamento que vemos en los noticieros de TV. Volver al menú principal
  • 14. Así que mejor, hagan todo lo que les dije o sino . . . . .