SlideShare una empresa de Scribd logo
1 de 2
10 Consejos para una Navegación Segura por Internet



1. Evitar los enlaces sospechosos: tratar de no dar clic a enlaces de personas o

entidades que no se conozcan, así de sencillo, ser malicioso


2. No acceder a sitios web de dudosa reputación: y no solo se refiere solamente a

sitios de porno, aquellos sitios con promesas demasiado tentadoras, pueden

contener código malicioso…


3. Actualizar el sistema operativo y aplicaciones: al igual que el antivirus y estar

pendientes de los parches que las empresas de software liberan.


4. Descargar aplicaciones desde sitios web oficiales: pilas con los archivos

descargados de sitios de torrentes y no oficiales, aunque no todos, si algunos

traen código malicioso


5. Utilizar tecnologías de seguridad: ya sabe, antivirus (actualizados), firewall, anti

spyware y antispam, es mejor estar seguro


6. Evitar el ingreso de información personal en formularios dudosos: aquí es estar

pendiente de cuando nos pidan la clave de nuestras cuentas a son de nada, hay

que ser un poco cauto de donde metemos “datos sensibles”


7. Tener precaución con los resultados arrojados por buscadores web: Una técnica

donde algunos bandidos usan técnicas de Black Hat SEO, para posicionar web

con código malicioso, muchas veces lo importantes es tener buenos sistemas de

seguridad (ver punto 5)
8. Aceptar sólo contactos conocidos: en mensajería instantánea como en redes

sociales, dejarían entrar desconocidos a su casa, es la misma situación…


9. Evitar la ejecución de archivos sospechosos: No dar clic a cuanto programa

encontremos o nos envíen, esta es la mejor forma de propagar virus


10. Utilice contraseñas fuertes: o por lo menos no las típicas, numero de la cédula,

el apodo o el número telefónico, tratar de ser más creativos con los passwords e

intercalar números y signos.

Más contenido relacionado

La actualidad más candente

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosonceablog
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hackingSantiago Bernal
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 

La actualidad más candente (18)

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hacking
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Weimar
WeimarWeimar
Weimar
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 

Destacado

Rassegna stampa usarcibergamo
Rassegna stampa usarcibergamoRassegna stampa usarcibergamo
Rassegna stampa usarcibergamoAntonio Bellini
 
LAS TICs en el mundo de hoy
LAS TICs en el mundo de hoyLAS TICs en el mundo de hoy
LAS TICs en el mundo de hoyleidyjo
 
Leading tunisian scientists in mathematics, computer science and engineering....
Leading tunisian scientists in mathematics, computer science and engineering....Leading tunisian scientists in mathematics, computer science and engineering....
Leading tunisian scientists in mathematics, computer science and engineering....Mohamed Larbi BEN YOUNES
 
E3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumga
E3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumgaE3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumga
E3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumgaSupipat Mokmamern
 
Pourquoi l'open data ?
Pourquoi l'open data ?Pourquoi l'open data ?
Pourquoi l'open data ?Henri Verdier
 
Risk assessment for golden square
Risk assessment for golden squareRisk assessment for golden square
Risk assessment for golden squareaczachor4
 
누리북 생생관광 축제 정보 사이트 소개
누리북 생생관광 축제 정보 사이트 소개누리북 생생관광 축제 정보 사이트 소개
누리북 생생관광 축제 정보 사이트 소개영진 정
 
Tema 4 Estado burgués e imperialismo
Tema 4 Estado burgués e imperialismoTema 4 Estado burgués e imperialismo
Tema 4 Estado burgués e imperialismorubempaul
 
A beginner's guide to flow cytometry
A beginner's guide to flow cytometryA beginner's guide to flow cytometry
A beginner's guide to flow cytometryExpedeon
 
Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3stiemberau2
 
Presentation de l'Ecole Centrale de Nantes
Presentation de l'Ecole Centrale de NantesPresentation de l'Ecole Centrale de Nantes
Presentation de l'Ecole Centrale de NantesEcole Centrale de Nantes
 
DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...
DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...
DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...AgriPoint
 
Android - Thread, Handler and AsyncTask
Android - Thread, Handler and AsyncTaskAndroid - Thread, Handler and AsyncTask
Android - Thread, Handler and AsyncTaskHoang Ngo
 
Blended learning implementation
Blended learning implementationBlended learning implementation
Blended learning implementationRob Darrow
 
Factura colegio nacional nicolas esguerra
Factura colegio nacional nicolas esguerraFactura colegio nacional nicolas esguerra
Factura colegio nacional nicolas esguerraSantiago Alfonso
 
180255509 makalah-permasalahan-pemasaran-kripik-singkong
180255509 makalah-permasalahan-pemasaran-kripik-singkong180255509 makalah-permasalahan-pemasaran-kripik-singkong
180255509 makalah-permasalahan-pemasaran-kripik-singkongOperator Warnet Vast Raha
 

Destacado (20)

Examen
ExamenExamen
Examen
 
Rassegna stampa usarcibergamo
Rassegna stampa usarcibergamoRassegna stampa usarcibergamo
Rassegna stampa usarcibergamo
 
Unit 3 table 2
Unit 3 table 2Unit 3 table 2
Unit 3 table 2
 
LAS TICs en el mundo de hoy
LAS TICs en el mundo de hoyLAS TICs en el mundo de hoy
LAS TICs en el mundo de hoy
 
Leading tunisian scientists in mathematics, computer science and engineering....
Leading tunisian scientists in mathematics, computer science and engineering....Leading tunisian scientists in mathematics, computer science and engineering....
Leading tunisian scientists in mathematics, computer science and engineering....
 
E3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumga
E3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumgaE3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumga
E3kgtw z vnrt28rd53gpdo5z4vatpcwobljxdxfaf4qwebmpe9n8poqct9f0gumga
 
Pourquoi l'open data ?
Pourquoi l'open data ?Pourquoi l'open data ?
Pourquoi l'open data ?
 
Risk assessment for golden square
Risk assessment for golden squareRisk assessment for golden square
Risk assessment for golden square
 
누리북 생생관광 축제 정보 사이트 소개
누리북 생생관광 축제 정보 사이트 소개누리북 생생관광 축제 정보 사이트 소개
누리북 생생관광 축제 정보 사이트 소개
 
Tema 4 Estado burgués e imperialismo
Tema 4 Estado burgués e imperialismoTema 4 Estado burgués e imperialismo
Tema 4 Estado burgués e imperialismo
 
A beginner's guide to flow cytometry
A beginner's guide to flow cytometryA beginner's guide to flow cytometry
A beginner's guide to flow cytometry
 
Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3Analisis proses-bisnis modul 3
Analisis proses-bisnis modul 3
 
Presentation de l'Ecole Centrale de Nantes
Presentation de l'Ecole Centrale de NantesPresentation de l'Ecole Centrale de Nantes
Presentation de l'Ecole Centrale de Nantes
 
DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...
DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...
DESEMPENHO E COMPORTAMENTO DE VACAS LACTANTES EM PASTAGENS DE CULTIVARES DE B...
 
Android - Thread, Handler and AsyncTask
Android - Thread, Handler and AsyncTaskAndroid - Thread, Handler and AsyncTask
Android - Thread, Handler and AsyncTask
 
Blended learning implementation
Blended learning implementationBlended learning implementation
Blended learning implementation
 
Galeria
GaleriaGaleria
Galeria
 
Factura colegio nacional nicolas esguerra
Factura colegio nacional nicolas esguerraFactura colegio nacional nicolas esguerra
Factura colegio nacional nicolas esguerra
 
Juego boletin-42
Juego boletin-42Juego boletin-42
Juego boletin-42
 
180255509 makalah-permasalahan-pemasaran-kripik-singkong
180255509 makalah-permasalahan-pemasaran-kripik-singkong180255509 makalah-permasalahan-pemasaran-kripik-singkong
180255509 makalah-permasalahan-pemasaran-kripik-singkong
 

Similar a P8 viñetas2dypl

Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garciaantonieta06
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxleonardolopezsa
 

Similar a P8 viñetas2dypl (20)

Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Tics josse
Tics josseTics josse
Tics josse
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
La seguridad informática por Maria Garcia
La seguridad informática por Maria GarciaLa seguridad informática por Maria Garcia
La seguridad informática por Maria Garcia
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptx
 

P8 viñetas2dypl

  • 1. 10 Consejos para una Navegación Segura por Internet 1. Evitar los enlaces sospechosos: tratar de no dar clic a enlaces de personas o entidades que no se conozcan, así de sencillo, ser malicioso 2. No acceder a sitios web de dudosa reputación: y no solo se refiere solamente a sitios de porno, aquellos sitios con promesas demasiado tentadoras, pueden contener código malicioso… 3. Actualizar el sistema operativo y aplicaciones: al igual que el antivirus y estar pendientes de los parches que las empresas de software liberan. 4. Descargar aplicaciones desde sitios web oficiales: pilas con los archivos descargados de sitios de torrentes y no oficiales, aunque no todos, si algunos traen código malicioso 5. Utilizar tecnologías de seguridad: ya sabe, antivirus (actualizados), firewall, anti spyware y antispam, es mejor estar seguro 6. Evitar el ingreso de información personal en formularios dudosos: aquí es estar pendiente de cuando nos pidan la clave de nuestras cuentas a son de nada, hay que ser un poco cauto de donde metemos “datos sensibles” 7. Tener precaución con los resultados arrojados por buscadores web: Una técnica donde algunos bandidos usan técnicas de Black Hat SEO, para posicionar web con código malicioso, muchas veces lo importantes es tener buenos sistemas de seguridad (ver punto 5)
  • 2. 8. Aceptar sólo contactos conocidos: en mensajería instantánea como en redes sociales, dejarían entrar desconocidos a su casa, es la misma situación… 9. Evitar la ejecución de archivos sospechosos: No dar clic a cuanto programa encontremos o nos envíen, esta es la mejor forma de propagar virus 10. Utilice contraseñas fuertes: o por lo menos no las típicas, numero de la cédula, el apodo o el número telefónico, tratar de ser más creativos con los passwords e intercalar números y signos.