SlideShare una empresa de Scribd logo
1 de 19
NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION Alex A. Laura P. Alejandro-l92@hotmail.com
1.5SEGURIDAD La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Alex A. Laura P.
1.5.1 IDENTIDAD Y AUTENTIFICACION Alex A. Laura P. Autenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
Alex A. Laura P. Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.  Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.  Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
1.5.1.1 CONTRASEÑA Alex A. Laura P. Una contraseña o clave (en ingléspassword) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. Alex A. Laura P.
1.5.1.2 USOCORRECTO DE CONTRASEÑAS Alex A. Laura P. No repetir la contraseña en la pantalla de visualización cuando se está accediendo.  Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)  Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.  Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
Alex A. Laura P. Requerir periódicamente cambios de contraseña.  Asignar contraseñas al azar.  Proveer una opción alternativa al uso d e teclados.  Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.
1.5.2 SEGURIDAD DE DATOS Alex A. Laura P. Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.
1.5.2.1 COPIA DE SEGURIDAD Alex A. Laura P. Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.
MODELO Compresión La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.  Redundancia  Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.  Alex A. Laura P.
Des-duplicación  Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.  Cifrado La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.  Alex A. Laura P.
1.5.2.2 CORTAFUEGOS Alex A. Laura P. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
1.5.2.3 PREVENIR EL ROBO DEDATOS Alex A. Laura P.
Alex A. Laura P. No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío de emails que nos "solicitan" en enviar alguna información "confidencial" nuestra (Contraseñas, Cuentas bancarias, Tarjetas de Crédito, etc.) por lo general estos correos van "disfrazados" haciendo creer a los usuarios que realmente son de empresas o instituciones de confianza. En ningún caso hay que enviar información a este tipo de correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos hacerlo por ejemplo haciendo una llamada telefónica respectiva.  Leer atentamente los mensajes: Una empresa y/o institución que envía una información a sus clientes, tendrá el tiempo necesario para poder enviar un "mensaje intachable", es decir sin faltas ortográficas, con una traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen referencia.
Alex A. Laura P. Crear contraseñas seguras: Una de las maneras simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos: Utilizar una contraseña con un mínimo de 7 caracteres.  Incluir en caracteres especiales (no solo números y letras) como: $ % & /, etc.  Cambiar con cierta frecuencia la contraseña.  No anotar en algún medio escrito dicha contraseña.  No enviar nuestra contraseña o información vital mediante Messenger, Skype, etc.
Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente.  Alex A. Laura P.
Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos: Seleccionar el correo respectivo.  Estando en nuestra "Bandeja de entrada" identificamos en el menú principal la opción "Marcar como".  Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)".  Alex A. Laura P.
Gracias por su atención ya publicaré mas temas para ustedes. Alex A. Laura P.

Más contenido relacionado

La actualidad más candente

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 finalAleOssola
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLsandra
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEINPatriD
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 

La actualidad más candente (19)

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Johanna Sequera
Johanna SequeraJohanna Sequera
Johanna Sequera
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 final
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 

Destacado (7)

Solar pv map
Solar pv mapSolar pv map
Solar pv map
 
Etude havas la_france_des_deconnectes_120920121
Etude havas la_france_des_deconnectes_120920121Etude havas la_france_des_deconnectes_120920121
Etude havas la_france_des_deconnectes_120920121
 
Gat1
Gat1Gat1
Gat1
 
The blind girl
The blind girlThe blind girl
The blind girl
 
4wives 1
4wives 14wives 1
4wives 1
 
Driving greater adoption of energy efficiency
Driving greater adoption of energy efficiencyDriving greater adoption of energy efficiency
Driving greater adoption of energy efficiency
 
Efficacité énergétique Partie Mld
Efficacité énergétique Partie MldEfficacité énergétique Partie Mld
Efficacité énergétique Partie Mld
 

Similar a NTIC-SEGURIDAD INFORMATICA

Similar a NTIC-SEGURIDAD INFORMATICA (20)

presentacion
presentacionpresentacion
presentacion
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

NTIC-SEGURIDAD INFORMATICA

  • 1. NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION Alex A. Laura P. Alejandro-l92@hotmail.com
  • 2. 1.5SEGURIDAD La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Alex A. Laura P.
  • 3. 1.5.1 IDENTIDAD Y AUTENTIFICACION Alex A. Laura P. Autenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
  • 4. Alex A. Laura P. Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
  • 5. 1.5.1.1 CONTRASEÑA Alex A. Laura P. Una contraseña o clave (en ingléspassword) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 6. El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. Alex A. Laura P.
  • 7. 1.5.1.2 USOCORRECTO DE CONTRASEÑAS Alex A. Laura P. No repetir la contraseña en la pantalla de visualización cuando se está accediendo. Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
  • 8. Alex A. Laura P. Requerir periódicamente cambios de contraseña. Asignar contraseñas al azar. Proveer una opción alternativa al uso d e teclados. Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.
  • 9. 1.5.2 SEGURIDAD DE DATOS Alex A. Laura P. Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.
  • 10. 1.5.2.1 COPIA DE SEGURIDAD Alex A. Laura P. Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.
  • 11. MODELO Compresión La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste. Redundancia Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar. Alex A. Laura P.
  • 12. Des-duplicación Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes. Cifrado La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz. Alex A. Laura P.
  • 13. 1.5.2.2 CORTAFUEGOS Alex A. Laura P. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 14. 1.5.2.3 PREVENIR EL ROBO DEDATOS Alex A. Laura P.
  • 15. Alex A. Laura P. No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío de emails que nos "solicitan" en enviar alguna información "confidencial" nuestra (Contraseñas, Cuentas bancarias, Tarjetas de Crédito, etc.) por lo general estos correos van "disfrazados" haciendo creer a los usuarios que realmente son de empresas o instituciones de confianza. En ningún caso hay que enviar información a este tipo de correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos hacerlo por ejemplo haciendo una llamada telefónica respectiva. Leer atentamente los mensajes: Una empresa y/o institución que envía una información a sus clientes, tendrá el tiempo necesario para poder enviar un "mensaje intachable", es decir sin faltas ortográficas, con una traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen referencia.
  • 16. Alex A. Laura P. Crear contraseñas seguras: Una de las maneras simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos: Utilizar una contraseña con un mínimo de 7 caracteres. Incluir en caracteres especiales (no solo números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha contraseña. No enviar nuestra contraseña o información vital mediante Messenger, Skype, etc.
  • 17. Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente. Alex A. Laura P.
  • 18. Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos: Seleccionar el correo respectivo. Estando en nuestra "Bandeja de entrada" identificamos en el menú principal la opción "Marcar como". Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)". Alex A. Laura P.
  • 19. Gracias por su atención ya publicaré mas temas para ustedes. Alex A. Laura P.