SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Estrategia Anti-Hacker
www.mmmgde.com
Los hackers están al asecho de personas que, adoptan una
mala actitud ante la recomendación de implementar ciertos
protocolos de seguridad, que reducen drásticamente que
sus cuentas de MMM y/o monederos de Bitcoin, sean
robadas por un hacker.
Como todo nuevo hábito, al comienzo es difícil adoptarlo,
pero si persistes, después de un tiempo, ya este nuevo
hábito lo adoptaras como algo normal y rutinario en tu vida.
Nuestra primer recomendación
es…
UTILIZA SIEMPRE TU SENTIDO
COMUN.
Los hackers siempre apuestan a
que muchas personas en internet,
tienen respuestas automáticas a
peticiones de acción, que se envían
por E-mail, Whatsapp, etc
MMM, jamás te enviará
un correo pidiendo que
confirmes tu clave o tu
correo de MMM…a
menos de que tu mismo
lo solicites.
Los hackers envían
correos en Ingles o
Español, solicitando que
confirmes tu correo o tu
clave y te ponen un
enlace para que te
conectes con tu oficina
virtual.
Cuando ingresas a ese
enlace, todo luce muy igual a
la pagina de Login de MMM,
pero nota que el dominio
cambia. Siempre asegúrate
que el dominio para acceder a
MMM luzca así:
Debe tener https, si solo tiene
http, desconfía.
Si haces login en la página del
Hacker, le estas entregando tu
clave.
Aquí una lista de hábitos
simples, pero efectivos:
• No uses la misma clave para
dos cosas.
• No anotes tus claves en
documentos de tu computador
o celular.
• Mantén tus claves en una
libreta física, bien
organizados. Los hackers no
podrán acceder a esa libreta.
Instala GOOGLE AUTENTICADOR
en tu cuenta de MMM.
Busca en nuestra página, el video
tutorial, para aprender a
hacerlo…es MUY SIMPLE!!
FIN TUTORIAL
www.mmmgde.com

Weitere ähnliche Inhalte

Ähnlich wie Protocolo anti - hacker

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
mariela0289
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
josemorales
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
Mente Cuantica
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
yak072
 

Ähnlich wie Protocolo anti - hacker (20)

Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendaciones
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Protocolo anti - hacker

  • 2. Los hackers están al asecho de personas que, adoptan una mala actitud ante la recomendación de implementar ciertos protocolos de seguridad, que reducen drásticamente que sus cuentas de MMM y/o monederos de Bitcoin, sean robadas por un hacker. Como todo nuevo hábito, al comienzo es difícil adoptarlo, pero si persistes, después de un tiempo, ya este nuevo hábito lo adoptaras como algo normal y rutinario en tu vida.
  • 3. Nuestra primer recomendación es… UTILIZA SIEMPRE TU SENTIDO COMUN. Los hackers siempre apuestan a que muchas personas en internet, tienen respuestas automáticas a peticiones de acción, que se envían por E-mail, Whatsapp, etc
  • 4. MMM, jamás te enviará un correo pidiendo que confirmes tu clave o tu correo de MMM…a menos de que tu mismo lo solicites. Los hackers envían correos en Ingles o Español, solicitando que confirmes tu correo o tu clave y te ponen un enlace para que te conectes con tu oficina virtual.
  • 5. Cuando ingresas a ese enlace, todo luce muy igual a la pagina de Login de MMM, pero nota que el dominio cambia. Siempre asegúrate que el dominio para acceder a MMM luzca así: Debe tener https, si solo tiene http, desconfía. Si haces login en la página del Hacker, le estas entregando tu clave.
  • 6. Aquí una lista de hábitos simples, pero efectivos: • No uses la misma clave para dos cosas. • No anotes tus claves en documentos de tu computador o celular. • Mantén tus claves en una libreta física, bien organizados. Los hackers no podrán acceder a esa libreta.
  • 7. Instala GOOGLE AUTENTICADOR en tu cuenta de MMM. Busca en nuestra página, el video tutorial, para aprender a hacerlo…es MUY SIMPLE!!