SlideShare ist ein Scribd-Unternehmen logo
1 von 4
1.- Utilice siempre un router. Evite siempre que sea posible el uso de
módems. Si utiliza un módem utilice un firewall personal y deniegue el
acceso a todos los puertos. Posteriormente deberá ir abriendo
los puertos necesarios para las actividades que lleve acabo. En el
caso del router no suele ser necesario tocar nada pero si necesita abrir
algún puerto abrá los puertos uno a uno nunca utilice las opciones
default server que dejan el PC completamente expuesto a internet

2.- Instale un antivirus y actualicelo de forma regular. Un
antivirus si no se actualiza de forma regular es como no tener nada.
Lo mejor es configurar las actualizaciones automáticas para que se
actualice cada vez que hay conexión a internet. Un buen antivirus
gratuito es el ClamAV que es un antivirus gratuito utilizado por
muchas empresas para ofrecer filtrado a sus clientes o empleados y
que nosotros podemos utilizar en nuestro PC.
3.- Haga limpiezas de forma regular de contenido malicioso.Utilice
 alguna herramienta para eliminar todo tipo de contenido malicioso como
 spyware, adaware … de forma regular. También hay productos antivirus
 que nos protegen de esta lacra.

 4.- Actualice el sistema operativo. Mantega su sistema operativo al día,
 instale los parches que vayan saliendo y las nuevas versiones que
 generalmente corrigen problemas de seguridad. En windows puede utilizar
 el servicio de microsoft windowsupdate que automáticamente cada vez
 que se conecte buscará actualizaciones de los diferentes componentes.

 5.- Tenga cuidado con el correo. Tenga precaución con los mensajes de
 correo que le lleguen, no los abrá todos por defecto en especial fíjese en el
 remitente, en el asunto, si llevan algún enlace a supuestos sitios de
 confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin
 sentido borrelos sin más. Adicionalmente hay muchos operadores que nos
 hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y iotros
 cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM

6.- Elimine opciones peligrosas. Desactive la función previsualizar en el cliente
de correo ya que muchas veces esta función tiene el mismo efecto que abrir el
correo. Ya hay un número importante de vulnerabilidades asociadas a esta
función.
7.- Configure correctamente el navegador.Configure su navegador para que
pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan
ejecutar código en nuestra máquina para poder mostrarnos efectos o programas
asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario
configurar el navegador para que nos pregunte antes de ejecutar ese código.
Adicionalmente se pueden añadir barras como la de google que nos previene de la
aparición de ventanas de forma indiscriminada… También hay herramientas que nos
previenen de ataques de phising.

8.- Cifre la información importante a enviar. La información importante que vaya a
enviar por e-mail cifrela, de lo contrario su información viajará en claro y cualquiera
con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede
utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo
más aconsejable el uso de cifrado de contraseña con PGP.

9.- Cifre la información de su disco duro. Almacene en su PC la información
importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder
a nuestro sistema debemos tener nuestra información más importante cifrada de esta
forma no habrán conseguido nada.
10.- Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar
la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el
fallo del propio disco duro nos podemos quedar sin la infomación almacenada. Si bien
es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los
diferentes sistemas operativos traen sus propias herramientas para realizar estas
copias de seguridad..

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Luis fernando
Luis fernandoLuis fernando
Luis fernando
 
Luis fenando ocampo gomez
Luis fenando ocampo gomezLuis fenando ocampo gomez
Luis fenando ocampo gomez
 
Taller 1
Taller 1Taller 1
Taller 1
 
9b j.a
9b j.a9b j.a
9b j.a
 
Taller 1 9 b
Taller 1 9 bTaller 1 9 b
Taller 1 9 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Talle 1
Talle 1Talle 1
Talle 1
 
Trabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castañoTrabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castaño
 
taller 1
taller 1taller 1
taller 1
 
Aaaaaaaaar
AaaaaaaaarAaaaaaaaar
Aaaaaaaaar
 
Conclusión
ConclusiónConclusión
Conclusión
 
Libro1
Libro1Libro1
Libro1
 
Instalacion Avast
Instalacion AvastInstalacion Avast
Instalacion Avast
 
Pipe
PipePipe
Pipe
 
Juandavid
JuandavidJuandavid
Juandavid
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Mantenimiento lógico del computador
Mantenimiento lógico del computadorMantenimiento lógico del computador
Mantenimiento lógico del computador
 
Tutorial WI-FI
Tutorial WI-FITutorial WI-FI
Tutorial WI-FI
 

Andere mochten auch

Los recursos de la lengua litararia
Los recursos de la lengua litarariaLos recursos de la lengua litararia
Los recursos de la lengua litararia
leolo3
 
Presidential elections power point
Presidential elections power pointPresidential elections power point
Presidential elections power point
goldteamerulez
 
Supuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informáticaSupuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informática
anali17
 
Manecesidades
ManecesidadesManecesidades
Manecesidades
OlaCoach
 
Premios EjéRcito 2010
Premios EjéRcito 2010Premios EjéRcito 2010
Premios EjéRcito 2010
guest71a59b
 
Motivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZENMotivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZEN
SinoraPetra Soehner
 

Andere mochten auch (20)

Script
ScriptScript
Script
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Motivation: CARPE DIEM
Motivation: CARPE DIEMMotivation: CARPE DIEM
Motivation: CARPE DIEM
 
Los recursos de la lengua litararia
Los recursos de la lengua litarariaLos recursos de la lengua litararia
Los recursos de la lengua litararia
 
asddfgh
asddfghasddfgh
asddfgh
 
Presidential elections power point
Presidential elections power pointPresidential elections power point
Presidential elections power point
 
Open Access Policies and Benefits, Oct 2014
Open Access Policies and Benefits, Oct 2014Open Access Policies and Benefits, Oct 2014
Open Access Policies and Benefits, Oct 2014
 
Supuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informáticaSupuestos para el éxito en la educación informática
Supuestos para el éxito en la educación informática
 
Red lan
Red lanRed lan
Red lan
 
Red lan
Red lanRed lan
Red lan
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Manecesidades
ManecesidadesManecesidades
Manecesidades
 
Premios EjéRcito 2010
Premios EjéRcito 2010Premios EjéRcito 2010
Premios EjéRcito 2010
 
Hinduisme
HinduismeHinduisme
Hinduisme
 
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plus
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plusPasos_para_ingresar_a_la_plataforma_de_ sofía_plus
Pasos_para_ingresar_a_la_plataforma_de_ sofía_plus
 
, מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
 , מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות  , מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
, מכללת נתניה זיו רייך מבחנים מיסים תמיר פישמן שלמה מחקרים ספרים מצגות
 
Segredos para ter um amanhã maravilhoso
Segredos para ter um amanhã maravilhosoSegredos para ter um amanhã maravilhoso
Segredos para ter um amanhã maravilhoso
 
Mlmtools presentatie-nov 2014
Mlmtools presentatie-nov 2014Mlmtools presentatie-nov 2014
Mlmtools presentatie-nov 2014
 
Diapositivas clemen terminadas[1]
Diapositivas clemen terminadas[1]Diapositivas clemen terminadas[1]
Diapositivas clemen terminadas[1]
 
Motivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZENMotivationskarte BERGE VERSETZEN
Motivationskarte BERGE VERSETZEN
 

Ähnlich wie Seguridad en Internet

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
xavazquez
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
Gustavo Diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
gemasoto
 

Ähnlich wie Seguridad en Internet (20)

15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
12 consejos para mantener nuestra computadora segura
12 consejos para mantener nuestra computadora segura12 consejos para mantener nuestra computadora segura
12 consejos para mantener nuestra computadora segura
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libro parte1
Libro parte1Libro parte1
Libro parte1
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfd
 

Kürzlich hochgeladen

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Seguridad en Internet

  • 1. 1.- Utilice siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza un módem utilice un firewall personal y deniegue el acceso a todos los puertos. Posteriormente deberá ir abriendo los puertos necesarios para las actividades que lleve acabo. En el caso del router no suele ser necesario tocar nada pero si necesita abrir algún puerto abrá los puertos uno a uno nunca utilice las opciones default server que dejan el PC completamente expuesto a internet 2.- Instale un antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de forma regular es como no tener nada. Lo mejor es configurar las actualizaciones automáticas para que se actualice cada vez que hay conexión a internet. Un buen antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros podemos utilizar en nuestro PC.
  • 2. 3.- Haga limpiezas de forma regular de contenido malicioso.Utilice alguna herramienta para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma regular. También hay productos antivirus que nos protegen de esta lacra. 4.- Actualice el sistema operativo. Mantega su sistema operativo al día, instale los parches que vayan saliendo y las nuevas versiones que generalmente corrigen problemas de seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que automáticamente cada vez que se conecte buscará actualizaciones de los diferentes componentes. 5.- Tenga cuidado con el correo. Tenga precaución con los mensajes de correo que le lleguen, no los abrá todos por defecto en especial fíjese en el remitente, en el asunto, si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin sentido borrelos sin más. Adicionalmente hay muchos operadores que nos hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y iotros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM 6.- Elimine opciones peligrosas. Desactive la función previsualizar en el cliente de correo ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya hay un número importante de vulnerabilidades asociadas a esta función.
  • 3. 7.- Configure correctamente el navegador.Configure su navegador para que pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar código en nuestra máquina para poder mostrarnos efectos o programas asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario configurar el navegador para que nos pregunte antes de ejecutar ese código. Adicionalmente se pueden añadir barras como la de google que nos previene de la aparición de ventanas de forma indiscriminada… También hay herramientas que nos previenen de ataques de phising. 8.- Cifre la información importante a enviar. La información importante que vaya a enviar por e-mail cifrela, de lo contrario su información viajará en claro y cualquiera con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo más aconsejable el uso de cifrado de contraseña con PGP. 9.- Cifre la información de su disco duro. Almacene en su PC la información importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a nuestro sistema debemos tener nuestra información más importante cifrada de esta forma no habrán conseguido nada.
  • 4. 10.- Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el fallo del propio disco duro nos podemos quedar sin la infomación almacenada. Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los diferentes sistemas operativos traen sus propias herramientas para realizar estas copias de seguridad..