SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Seguridad informática.   1º Seguridad y amenazas. 2º Seguridad de un sistema en red. 3º Instalación de antivirus y cortafuegos. 4º Realización de copias de seguridad. 5º Seguridad de Internet.
1.1 ¿Qué es la seguridad? La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas seguros. La seguridad persigue :- Confidencialidad- Integridad- Disponibilidad
1.2 ¿Qué hay que proteger? Los principales elementos a proteger son los hardware, los software y los datos. Estos últimos son los más importantes, ya k si se estropea alguno de los otros dos se puede volver a instalar o a comprar pero los datos no se pueden recuperar, por eso se realizan copias de seguridad.
1.3-¿de qué hay que protegerse? Lo que puede dañar un sistema operativo es:    -Las personas-pasivos: entran en el sistema operativo pero no modifican nada.-activos: modifican el sistema a su favor.   -Amenazas lógicas: -Intencionadas, como pueden ser virus, malware… -Software incorrecto: son errores cometidos involuntariamente por los programadores des sistema o aplicaciones.     -Amenazas físicas-fallos en los dispositivos-catástrofes naturales
2.1 Medidas de seguridad activas y pasivas.  Hay tres grupos: Prevención: -contraseñas.-permisos de accesos.-seguridad en las comunicaciones.-actualizaciones.-SAI. Detección.   Para detectar y evitar acciones contra la seguridad. c) Recuperación. 	Se aplica cuando s ha producido alguna alteración del sistema.
2.2 Virus y malware. Los virus han sido desde hace mucho tiempo, uno de los principales riesgos de seguridad para los sistemas informáticos. El malware es cualquier programa o mensaje que puede ser perjudicial para nuestro sistema.
2.3 Clasificación de malware. ,[object Object],   suelen estar ocultos en otros programas. Son ejecutados automáticamente y se hacen copias de sí  mismos dentro de otros programas para infectarlos. La solución para ello son los antivirus. ,[object Object],    es un software que durante su funcionamiento despliega publicidad. Utilizan ventanas o barras que aparecen en la pantalla. La solución también es el antivirus
2.3 Clasificación de malware. ,[object Object],Utilizan herramientas para poder acceder a n ordenador desde otro equipo. Dependientemente del tipo que sean pueden ser mas o menos dañinos. La solución para ello son los firewalls. ,[object Object], son correos basura que no se solicita ( suele ser la publicidad). La solución para ellos son los anti-spam. ,[object Object],Es un software que utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador. La solución para ellos son los anti-spyware.
2.3 Clasificación de malware. ,[object Object],Se trata de un programa que marca un numero de teléfono de tarificación especial usando el mónden, que se reflejará en la factura telefónica. La solución para ellos son los anti-dialers. ,[object Object],Son errores de programación que pueden provocar daños a la información, o bien códigos que aprovechan la vulnerabilidad del software para lanzar ataques de forma automatica. La solucion para ello es la actualizacion de software
2.3 Clasificación de malware. ,[object Object],No son virus, sino mensajes con falsa advertencias de virus, o de cualquier otro tipo de alerta o cadena distribuida por correo electrónico. La solución para ello es ignorar y borrar eso mensajes.
3.1 Los antivirus. Es un programa que detecta, bloquea y elimina malware. Para detectar un virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base es importante tenerla actualizada para que un nuevo virus no sea detectado.
3.2 Los cortafuegos. Un cortafuego es un programa que se utiliza para controlar las comunicaciones e impedir el acceso no autorizados a un ordenador o red. mientras se trabaja en red los intrusos pueden utilizar estos datos que entran y salen continuamente, para colarse en el ordenador accediendo a la información, dañando el sistema, etc.
4.3¿Qué hay que copiar? Las copias de seguridad se realizan de los datos. Normalmente las copias de seguridad suelen incluir : ,[object Object]
Favoritos.
Correo electrónico.
Otra información relevante.  Para realizar copias de seguridad se puede utilizar las herramienta de un sistema operativo, programas específicos o unidades extraibles.
5.1 Cuidado con el e-mail. Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (13)

El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Malware
MalwareMalware
Malware
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Inicio
InicioInicio
Inicio
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Lucas
LucasLucas
Lucas
 

Andere mochten auch

презентация
презентацияпрезентация
презентация
Shiro20
 
20140628 自主製作mtg 資料
20140628 自主製作mtg 資料20140628 自主製作mtg 資料
20140628 自主製作mtg 資料
Ryusuke Izumida
 
PIS Infrastructure Abuja
PIS Infrastructure AbujaPIS Infrastructure Abuja
PIS Infrastructure Abuja
Sven Maedler
 
174 glória, aleluia, glória
174   glória, aleluia, glória174   glória, aleluia, glória
174 glória, aleluia, glória
SUSSURRO DE AMOR
 

Andere mochten auch (20)

32 meu cristo
32   meu cristo32   meu cristo
32 meu cristo
 
Sloper Corporate
Sloper CorporateSloper Corporate
Sloper Corporate
 
Nouveau Grajaú
Nouveau GrajaúNouveau Grajaú
Nouveau Grajaú
 
Royal Green
Royal GreenRoyal Green
Royal Green
 
L´Essence Laranjeiras
L´Essence LaranjeirasL´Essence Laranjeiras
L´Essence Laranjeiras
 
283 pastor e as ovelhas
283   pastor e as ovelhas283   pastor e as ovelhas
283 pastor e as ovelhas
 
Relatório Dezembro 2012
Relatório Dezembro 2012Relatório Dezembro 2012
Relatório Dezembro 2012
 
419 vinde pecadores
419   vinde pecadores419   vinde pecadores
419 vinde pecadores
 
61 deus tomara conta de ti
61   deus tomara conta de ti61   deus tomara conta de ti
61 deus tomara conta de ti
 
Logic Office Mall Stay Lojas
Logic Office Mall Stay LojasLogic Office Mall Stay Lojas
Logic Office Mall Stay Lojas
 
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
 
Função polinomial do 1º grau.
Função polinomial do 1º grau.Função polinomial do 1º grau.
Função polinomial do 1º grau.
 
презентация
презентацияпрезентация
презентация
 
20140628 自主製作mtg 資料
20140628 自主製作mtg 資料20140628 自主製作mtg 資料
20140628 自主製作mtg 資料
 
PIS Infrastructure Abuja
PIS Infrastructure AbujaPIS Infrastructure Abuja
PIS Infrastructure Abuja
 
178 gloriosa paz
178   gloriosa paz178   gloriosa paz
178 gloriosa paz
 
Turo Park Residences Itaguaí
Turo Park Residences ItaguaíTuro Park Residences Itaguaí
Turo Park Residences Itaguaí
 
263 ao fim do culto
263   ao fim do culto263   ao fim do culto
263 ao fim do culto
 
174 glória, aleluia, glória
174   glória, aleluia, glória174   glória, aleluia, glória
174 glória, aleluia, glória
 
320 – seguir a cristo
320 – seguir a cristo320 – seguir a cristo
320 – seguir a cristo
 

Ähnlich wie gabriel llaves quiñones

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
carmelacaballero
 

Ähnlich wie gabriel llaves quiñones (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
jared
jaredjared
jared
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 

Mehr von carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Kürzlich hochgeladen (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

gabriel llaves quiñones

  • 1. Seguridad informática. 1º Seguridad y amenazas. 2º Seguridad de un sistema en red. 3º Instalación de antivirus y cortafuegos. 4º Realización de copias de seguridad. 5º Seguridad de Internet.
  • 2. 1.1 ¿Qué es la seguridad? La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas seguros. La seguridad persigue :- Confidencialidad- Integridad- Disponibilidad
  • 3. 1.2 ¿Qué hay que proteger? Los principales elementos a proteger son los hardware, los software y los datos. Estos últimos son los más importantes, ya k si se estropea alguno de los otros dos se puede volver a instalar o a comprar pero los datos no se pueden recuperar, por eso se realizan copias de seguridad.
  • 4. 1.3-¿de qué hay que protegerse? Lo que puede dañar un sistema operativo es: -Las personas-pasivos: entran en el sistema operativo pero no modifican nada.-activos: modifican el sistema a su favor. -Amenazas lógicas: -Intencionadas, como pueden ser virus, malware… -Software incorrecto: son errores cometidos involuntariamente por los programadores des sistema o aplicaciones. -Amenazas físicas-fallos en los dispositivos-catástrofes naturales
  • 5. 2.1 Medidas de seguridad activas y pasivas. Hay tres grupos: Prevención: -contraseñas.-permisos de accesos.-seguridad en las comunicaciones.-actualizaciones.-SAI. Detección. Para detectar y evitar acciones contra la seguridad. c) Recuperación. Se aplica cuando s ha producido alguna alteración del sistema.
  • 6. 2.2 Virus y malware. Los virus han sido desde hace mucho tiempo, uno de los principales riesgos de seguridad para los sistemas informáticos. El malware es cualquier programa o mensaje que puede ser perjudicial para nuestro sistema.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. 3.1 Los antivirus. Es un programa que detecta, bloquea y elimina malware. Para detectar un virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base es importante tenerla actualizada para que un nuevo virus no sea detectado.
  • 12. 3.2 Los cortafuegos. Un cortafuego es un programa que se utiliza para controlar las comunicaciones e impedir el acceso no autorizados a un ordenador o red. mientras se trabaja en red los intrusos pueden utilizar estos datos que entran y salen continuamente, para colarse en el ordenador accediendo a la información, dañando el sistema, etc.
  • 13.
  • 16. Otra información relevante. Para realizar copias de seguridad se puede utilizar las herramienta de un sistema operativo, programas específicos o unidades extraibles.
  • 17.
  • 18. E-mail que contienen cadenas solidarias de ayuda que van acumulando direcciones de muchas personas.
  • 19. Mensajes de archivos, fotos, etc. De usuarios desconocidos.
  • 20.
  • 21.
  • 23. Si se encripta el correo electrónico.
  • 24.
  • 26. Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC , desactivar el DHCP…