SlideShare una empresa de Scribd logo
Tic.  bryan sailema
Tic.  bryan sailema


Evitar los enlaces sospechosos: uno de los medios más
utilizados para direccionar a las víctimas a sitios maliciosos son los
hipervínculos o enlaces. Evitar hacer clic en éstos previene el
acceso a páginas web que posean amenazas capaces de infectar
al usuario. Los enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una red social:
la clave está en analizar si son ofrecidos en alguna situación
sospechosa (una invitación a ver una foto en un idioma distinto al
propio, por ejemplo), provienen de un remitente desconocido o
remiten a un sitio web poco confiable.



No acceder a sitios web de dudosa reputación: a través de
técnicas de Ingeniería Social, muchos sitios web suelen
promocionarse con datos que pueden llamar la atención del
usuario – como descuentos en la compra de productos (o incluso
ofrecimientos gratuitos), primicias o materiales exclusivos de
noticias de actualidad, material multimedia, etc. Es recomendable
para una navegación segura que el usuario esté atento a estos
mensajes y evite acceder a páginas web con estas características.


Actualizar el sistema operativo y aplicaciones: el usuario
debe mantener actualizados con los últimos parches de seguridad
no sólo el sistema operativo, sino también el software instalado en
el sistema a fin de evitar la propagación de amenazas a través de
las vulnerabilidades que posea el sistema.



Descargar aplicaciones desde sitios web oficiales: muchos
sitios simulan ofrecer programas populares que son
alterados, modificados o suplantados por versiones que contienen
algún tipo de malware y descargan el código malicioso al
momento que el usuario lo instala en el sistema. Por eso, es
recomendable que al momento de descargar aplicaciones lo haga
siempre desde las páginas web oficiales.



Utilizar tecnologías de seguridad: las
soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante
la principales amenazas que se propagan por Internet. Utilizar
estas tecnologías disminuye el riesgo y exposición ante
amenazas.


Evitar el ingreso de información personal en formularios
dudosos: cuando el usuario se enfrente a un formulario web que
contenga campos con información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad del sitio. Una
buena estrategia es corroborar el dominio y la utilización del
protocolo HTTPS para garantizar la confidencialidad de la
información. De esta forma, se pueden prevenir ataques de
phishing que intentan obtener información sensible a través de la
simulación de una entidad de confianza.



Tener precaución con los resultados arrojados por
buscadores web: a través de técnicas de Black Hat SEO , los
atacantes suelen posicionar sus sitios web entre los primeros
lugares en los resultados de los buscadores, especialmente en los
casos de búsquedas de palabras clave muy utilizadas por el
público, como temas de actualidad, noticias extravagantes o
temáticas populares (como por ejemplo, el deporte y el sexo). Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los
resultados y verificar a qué sitios web está siendo enlazado.
1.

2.

3.
4.

Haz clic en Correo en la esquina
superior izquierda de la página de
Gmail. A
continuación, selecciona Contactos.
Selecciona los contactos que quieras
añadir a un grupo y, a
continuación, haz clic en el
botón Grupos. y, a
continuación, Crear nuevo.
Escribe el nombre del grupo.
Haz clic en Aceptar.
Para añadir contactos a un grupo:
Selecciona los contactos en la lista de
contactos.
2. Haz clic en el botón Grupos.
3. Elige el grupo al que quieras añadir el
contacto o selecciona Crear nuevo para
crear un grupo nuevo.
4. Si tienes varias direcciones guardadas
para un contacto, puedes elegir la que
quieres que pertenezca al grupo de
contactos. Para ello, abre el contacto y
haz clic en la pequeña flecha situada junto
al grupo que deseas modificar.

1.
A pesar de que las tres principales plataformas de correo
gratuito que tienen mayor presencia en internet en los
actuales momentos, tales como Yahoo.com, Gmail.com
y Hotmail.com informan que se puede enviar hasta un total
de 20MB en archivos adjuntos, lo cierto es que el servicio en
este sentido deja mucho que desear.
Y es que en las pruebas que he realizado me he podido dar
cuenta de que la cuenta que mejor funciona o la plataforma
que tiene el mejor funcionamiento en este sentido lo es el
servicio de correo de Yahoo, ya que siempre que he
intentado enviar correos con archivos adjuntos con esta
capacidad, los mismos han llegado a sus destinos sin
mayores inconvenientes, sin embargo, no me ha ocurrido lo
mismo haciendo este proceso con la plataforma de Gmail y
Hotmail.

Más contenido relacionado

DOCX
Actividad de reflexion inicial
PPTX
Manejo del internet montaño
PPTX
Navegar correctamente en internet
DOCX
P8viñetas2 ayc
PPTX
Seguridad en las redes sociales.
PPTX
Seguridad en las_redes_sociales-hector_cedenoandrade
PPTX
Seguridad en las_redes_sociales
PPTX
Buen uso del correo electronico
Actividad de reflexion inicial
Manejo del internet montaño
Navegar correctamente en internet
P8viñetas2 ayc
Seguridad en las redes sociales.
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales
Buen uso del correo electronico

La actualidad más candente (18)

PPTX
Dale un buen uso al internet
PPTX
Tamara jofre
PDF
Seguridad en redes sociales
PPTX
PPTX
LA SEGURIDAD DE INTERNET
DOCX
Preguntas navegadores web
PPT
Pc zombie, spim, ramsomware, spam
PDF
Como montar un scam para facebook
DOC
tecnologia virus
DOCX
Unidad educativ1
PPTX
Las redes sociales por virgilio guardia.
PPTX
Las exposiciones
PDF
Cómo saber la seguridad de tu dominio
DOCX
Phishing
PPTX
Las exposiciones
PPTX
DOCX
Unidad educativa particular julio maria matovelle
PPT
Pc zombie, spam
Dale un buen uso al internet
Tamara jofre
Seguridad en redes sociales
LA SEGURIDAD DE INTERNET
Preguntas navegadores web
Pc zombie, spim, ramsomware, spam
Como montar un scam para facebook
tecnologia virus
Unidad educativ1
Las redes sociales por virgilio guardia.
Las exposiciones
Cómo saber la seguridad de tu dominio
Phishing
Las exposiciones
Unidad educativa particular julio maria matovelle
Pc zombie, spam
Publicidad

Destacado (20)

ODP
Impress 01
PPS
National Geographic Images
ODP
Presentacion
PDF
Profil corporatif permabec
DOCX
Carrera solidaria
PPTX
Presentación del proyecto de aula caño limon
PPTX
Analisis critico de la arquitectura y el arte lamina IV
PDF
EPIQ 2009
PDF
Como vender urgente
PPTX
M4 sii
DOCX
Trabajo de informatica tics
PDF
Apresentaçao Clara Nicholls CBA-Agroecologia2013
PPSX
Merendon Hills Residential Presentation
PPTX
Presentación1
PPTX
Uso de youtube y Flick
PDF
Wp f 20130101
PPT
L'Entreprise Tribu @ l'ère du Web 2.0
PPT
Culte du 14 Fev 2010
DOCX
Guacho sagñay maría de los ángeles manejo de windows
PDF
Exemple de proposition PME Permabec
Impress 01
National Geographic Images
Presentacion
Profil corporatif permabec
Carrera solidaria
Presentación del proyecto de aula caño limon
Analisis critico de la arquitectura y el arte lamina IV
EPIQ 2009
Como vender urgente
M4 sii
Trabajo de informatica tics
Apresentaçao Clara Nicholls CBA-Agroecologia2013
Merendon Hills Residential Presentation
Presentación1
Uso de youtube y Flick
Wp f 20130101
L'Entreprise Tribu @ l'ère du Web 2.0
Culte du 14 Fev 2010
Guacho sagñay maría de los ángeles manejo de windows
Exemple de proposition PME Permabec
Publicidad

Similar a Tic. bryan sailema (20)

ODP
Diapositvas internet
ODP
Tic rafael rea
PPTX
Manejo de seguridad de internet dhujfvbk
PPTX
Manejo de seguridad de internet dhujfvbk
DOCX
P8 viñetas2mamc
PPTX
Manejo de seguridad en internet
DOCX
Redes sociales
PPTX
Navegar seguros por la Web... Es lo principal
PPTX
Azpe informatica consejos navegar seguros por internet
PPT
Trabajo de luciana silva y gonzalez (2)
PPT
Trabajo de luciana silva y gonzalez (2)
PPT
Trabajo de luciana silva y gonzalez (2)
PPT
Presentación1.ppt seguridad en en internet
PPTX
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
PPT
Presentacion II
DOCX
Redes sociales diego
PPTX
Seguridad en las redes sociales...
DOCX
PPTX
Redes sociales
Diapositvas internet
Tic rafael rea
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
P8 viñetas2mamc
Manejo de seguridad en internet
Redes sociales
Navegar seguros por la Web... Es lo principal
Azpe informatica consejos navegar seguros por internet
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
Presentación1.ppt seguridad en en internet
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Presentacion II
Redes sociales diego
Seguridad en las redes sociales...
Redes sociales

Último (20)

PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
V UNIDAD - PRIMER GRADO. del mes de agosto
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Escuelas Desarmando una mirada subjetiva a la educación
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Metodologías Activas con herramientas IAG
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología

Tic. bryan sailema

  • 3.  Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.  No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  • 4.  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.  Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 5.  Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.  Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 6. 1. 2. 3. 4. Haz clic en Correo en la esquina superior izquierda de la página de Gmail. A continuación, selecciona Contactos. Selecciona los contactos que quieras añadir a un grupo y, a continuación, haz clic en el botón Grupos. y, a continuación, Crear nuevo. Escribe el nombre del grupo. Haz clic en Aceptar.
  • 7. Para añadir contactos a un grupo: Selecciona los contactos en la lista de contactos. 2. Haz clic en el botón Grupos. 3. Elige el grupo al que quieras añadir el contacto o selecciona Crear nuevo para crear un grupo nuevo. 4. Si tienes varias direcciones guardadas para un contacto, puedes elegir la que quieres que pertenezca al grupo de contactos. Para ello, abre el contacto y haz clic en la pequeña flecha situada junto al grupo que deseas modificar.  1.
  • 8. A pesar de que las tres principales plataformas de correo gratuito que tienen mayor presencia en internet en los actuales momentos, tales como Yahoo.com, Gmail.com y Hotmail.com informan que se puede enviar hasta un total de 20MB en archivos adjuntos, lo cierto es que el servicio en este sentido deja mucho que desear. Y es que en las pruebas que he realizado me he podido dar cuenta de que la cuenta que mejor funciona o la plataforma que tiene el mejor funcionamiento en este sentido lo es el servicio de correo de Yahoo, ya que siempre que he intentado enviar correos con archivos adjuntos con esta capacidad, los mismos han llegado a sus destinos sin mayores inconvenientes, sin embargo, no me ha ocurrido lo mismo haciendo este proceso con la plataforma de Gmail y Hotmail.