SlideShare uma empresa Scribd logo
1 de 5
1. Evitar los enlaces sospechosos: tratar de no dar click a enlaces de personas o entidades que no
se conozcan, asi de sencillo, ser malicioso

2. No acceder a sitios web de dudosa reputación: y no solo se refiere solamente a sitios de porno,
aquellos sitios con promesas demasiado tentadoras, pueden contener código malicioso…

3. Actualizar el sistema operativo y aplicaciones: al igual que el antivirus y estar pendientes de los
parches que las empresas de software liberan.

4. Descargar aplicaciones desde sitios web oficiales: pilas con los archivos descargados de sitios de
torrents y no oficiales, aunque no todos, si algunos traen codigo malicioso

5. Utilizar tecnologías de seguridad: ya sabe, antivirus (actualizados), firewall, anti spyware y
antispam, es mejor estar seguro

6. Evitar el ingreso de información personal en formularios dudosos: aquí es estar pendiente de
cuando nos pidan la clave de nuestras cuentas a son de nada, hay que ser un poco cauto de donde
metemos “datos sensibles”

7. Tener precaución con los resultados arrojados por buscadores web: Una técnica donde algunos
bandidos usan técnicas de Black Hat SEO, para posicionar web con código malicioso, muchas veces
lo importantes es tener buenos sistemas de seguridad (ver punto 5)

8. Aceptar sólo contactos conocidos: en mensajería instantánea como en redes sociales, dejarían
entrar desconocidos a su casa, es la misma situación…

9. Evitar la ejecución de archivos sospechosos: No dar click a cuanto programa encontremos o nos
envíen, esta es la mejor forma de propagar virus

10. Utilice contraseñas fuertes: o por lo menos no las típicas, num
Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a
sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a
páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar
presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave
está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en
un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un
sitio web poco confiable.



 No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos
sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como
descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales
exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una
navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con
estas características.



 Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los
últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en
el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el
sistema.



Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo
de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las
páginas web oficiales.



Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la principales amenazas que se
propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.



 Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a
un formulario web que contenga campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar
el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la
información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener
información sensible a través de la simulación de una entidad de confianza.



 Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black
HatSEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los
resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy
utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares
(como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe
estar atento a los resultados y verificar a qué sitios web está siendo enlazado.



 Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes
sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se
evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y
exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.



 Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través
de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca
la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la
mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de
redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.



 Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de
acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o
común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder
indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización
de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.



Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor
acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de
prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este
se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su
uso cotidiano de Internet.
Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a
todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien…
y segura.
ero de la cédula, el apodo o el numero telefónico, tratar de ser mas creativos con los passwords e
intercalar números y signos.

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

Semelhante a P8viñetas2 ayc

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 

Semelhante a P8viñetas2 ayc (20)

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 

P8viñetas2 ayc

  • 1. 1. Evitar los enlaces sospechosos: tratar de no dar click a enlaces de personas o entidades que no se conozcan, asi de sencillo, ser malicioso 2. No acceder a sitios web de dudosa reputación: y no solo se refiere solamente a sitios de porno, aquellos sitios con promesas demasiado tentadoras, pueden contener código malicioso… 3. Actualizar el sistema operativo y aplicaciones: al igual que el antivirus y estar pendientes de los parches que las empresas de software liberan. 4. Descargar aplicaciones desde sitios web oficiales: pilas con los archivos descargados de sitios de torrents y no oficiales, aunque no todos, si algunos traen codigo malicioso 5. Utilizar tecnologías de seguridad: ya sabe, antivirus (actualizados), firewall, anti spyware y antispam, es mejor estar seguro 6. Evitar el ingreso de información personal en formularios dudosos: aquí es estar pendiente de cuando nos pidan la clave de nuestras cuentas a son de nada, hay que ser un poco cauto de donde metemos “datos sensibles” 7. Tener precaución con los resultados arrojados por buscadores web: Una técnica donde algunos bandidos usan técnicas de Black Hat SEO, para posicionar web con código malicioso, muchas veces lo importantes es tener buenos sistemas de seguridad (ver punto 5) 8. Aceptar sólo contactos conocidos: en mensajería instantánea como en redes sociales, dejarían entrar desconocidos a su casa, es la misma situación… 9. Evitar la ejecución de archivos sospechosos: No dar click a cuanto programa encontremos o nos envíen, esta es la mejor forma de propagar virus 10. Utilice contraseñas fuertes: o por lo menos no las típicas, num
  • 2. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la
  • 3. información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black HatSEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad. Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.
  • 4. Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.
  • 5. ero de la cédula, el apodo o el numero telefónico, tratar de ser mas creativos con los passwords e intercalar números y signos.