SlideShare una empresa de Scribd logo
Navegación Segura

I.     Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las

       víctimas a sitios maliciosos son los hipervínculos o enlaces.

II.    No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social,

       muchos sitios web suelen promocionarse con datos que pueden llamar la atención del

       usuario.

III. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con

       los últimos parches de seguridad no sólo el sistema operativo, sino también el software

       instalado.

IV.    Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer

       programas populares que son alterados, modificados o suplantados por versiones que

       contienen algún tipo de malware y descargan el código malicioso al momento que el

       usuario lo instala en el sistema.

V.     Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan

       las aplicaciones más importantes para la protección del equipo ante la principales

       amenazas que se propagan por Internet.

VI.    Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se

       enfrente a un formulario web que contenga campos con información sensible (por

       ejemplo, usuario y contraseña).

VII. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas

       de Black HatSEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares

       en los resultados de los buscadores.
VIII.        Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea

      como en redes sociales, es recomendable aceptar e interactuar sólo con contactos

      conocidos.

IX.   Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a

      través de archivos ejecutables.

X.    Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave

      de acceso, de forma de resguardar la privacidad de la información.

Más contenido relacionado

PPTX
Manejo de seguridad de internet dhujfvbk
PPTX
Presentación de tic
PPTX
Navegar correctamente en internet
DOCX
P8 viñetas2mamc
PPTX
Manejo del internet montaño
DOCX
P8viñetas2 ayc
PPTX
PPTX
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Manejo de seguridad de internet dhujfvbk
Presentación de tic
Navegar correctamente en internet
P8 viñetas2mamc
Manejo del internet montaño
P8viñetas2 ayc
Módulo 07 - Uso Seguro de Medios Informáticos - ESET

La actualidad más candente (17)

PPTX
Trabajo de tecnologia power point
PPTX
Actividad n°5
PDF
Jessica velázquez rocha
PPTX
Manejo y seguridad en internet 2
PPTX
Redes sociales
PPTX
Ppt seguridad informática
PPT
Trabajo de luciana silva y gonzalez (2)
PPT
Consejos para mantener el equipo seguro
PPT
Presentacion De Seguridad En Informatica
PPTX
Plan de seguridad lydiaiglesias2cta
PPTX
Expo redes sociales
PDF
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
PDF
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
PPTX
Pharming y phising
PDF
Seguridad Web
DOCX
Hoy se celebra la octava edición del día internacional de la internet segura
PPT
María González Moreno
Trabajo de tecnologia power point
Actividad n°5
Jessica velázquez rocha
Manejo y seguridad en internet 2
Redes sociales
Ppt seguridad informática
Trabajo de luciana silva y gonzalez (2)
Consejos para mantener el equipo seguro
Presentacion De Seguridad En Informatica
Plan de seguridad lydiaiglesias2cta
Expo redes sociales
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Pharming y phising
Seguridad Web
Hoy se celebra la octava edición del día internacional de la internet segura
María González Moreno
Publicidad

Destacado (20)

DOC
A2 Shot List
PDF
Red velvet cupcakes
PDF
P7 guiafuentesgm
PDF
Kelly Burnette
PPTX
124. system longevity
PPT
Visita a Valencina
PDF
P7 guiafuentelfav
PDF
140627 reporte semanal
DOCX
Lisanslı Depoculuk Yönetmeliği
PPTX
Conventions
PPT
The Price Is Right for Fremantle Media
PPTX
123. epic rated #2
PPTX
Actividad 1. 6 el desemp..
PPTX
Motivation, Mening, Glæde - Region Sjælland
PPTX
Dans les coulisses de Google BigQuery
PDF
Linea Gialla
PDF
Mass open innovation in pedagogy: A UK perspective
PPTX
Fy 2013 Proposed Budget Presentation
PDF
The role of business in society final
PDF
Actuación Profesional
A2 Shot List
Red velvet cupcakes
P7 guiafuentesgm
Kelly Burnette
124. system longevity
Visita a Valencina
P7 guiafuentelfav
140627 reporte semanal
Lisanslı Depoculuk Yönetmeliği
Conventions
The Price Is Right for Fremantle Media
123. epic rated #2
Actividad 1. 6 el desemp..
Motivation, Mening, Glæde - Region Sjælland
Dans les coulisses de Google BigQuery
Linea Gialla
Mass open innovation in pedagogy: A UK perspective
Fy 2013 Proposed Budget Presentation
The role of business in society final
Actuación Profesional
Publicidad

Similar a P8viñietas2 knsh (20)

PPTX
Manejo de seguridad de internet dhujfvbk
PPTX
Manejo de seguridad en internet
PPTX
Azpe informatica consejos navegar seguros por internet
PPTX
Navegar seguros por la Web... Es lo principal
PPTX
Cómo navegar adecuadamente en el ciberespacio
PPTX
DOCX
P8 viñetas2dypl
DOCX
P8 viñetas2aepo
PPTX
Tic. bryan sailema
DOCX
P8viñetas2 mlcr
PPTX
Tamara jofre
PPTX
Como utilizar internet con seguridad tarea 1
PPTX
LA SEGURIDAD DE INTERNET
PPTX
Presentación1 fabian
PPT
Seguridad informática
PPTX
Seguridad en tecnologias de informacion
PPTX
Seguridad en tecnologias de informacion
PPTX
Seguridad en las_redes_sociales-hector_cedenoandrade
PPTX
Seguridad en las redes sociales.
PPTX
Seguridad en las_redes_sociales
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad en internet
Azpe informatica consejos navegar seguros por internet
Navegar seguros por la Web... Es lo principal
Cómo navegar adecuadamente en el ciberespacio
P8 viñetas2dypl
P8 viñetas2aepo
Tic. bryan sailema
P8viñetas2 mlcr
Tamara jofre
Como utilizar internet con seguridad tarea 1
LA SEGURIDAD DE INTERNET
Presentación1 fabian
Seguridad informática
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las redes sociales.
Seguridad en las_redes_sociales

P8viñietas2 knsh

  • 1. Navegación Segura I. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. II. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario. III. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado. IV. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. V. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. VI. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña). VII. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black HatSEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores.
  • 2. VIII. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. IX. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. X. Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información.