SlideShare a Scribd company logo
1 of 6
Por www.areatecnologia.com
1. Cuando nos registremos en algún sitio de internet utilizar un usuario y
contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden
son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden
nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-
mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario
y la contraseña de registro es para el acceso a la web que nos estamos registrando
y no debería ser igual a la de nuestro correo real.
2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e
imposibles, que piden hacer clic en un enlace para poder obtener descuentos o
premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los
mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan
al usuario a un clon del sitio. Esta técnica de conoce como Phishing. Es importante
comprobar que la dirección web destino corresponda con el del negocio que dice
enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo
que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa.
Las páginas a las que te llevan son copias exactas de las originales, pero no son las
verdaderas. Si rellenas algún formulario se harán con tus datos.
3. Nunca abrir archivos adjuntos que nos envíen con las siguientes
extensiones.
.exe = ejecuta e instala un programa en nuestro ordenador.
.com = Fichero ejecutable con el Programa de MS-DOS
.pif = Para almacenar información relacionada con la ejecución de los
programas MS-DOS.
.bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin
formato que contiene uno o más comandos, y cuya extensión de nombre de
archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del
sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el
archivo.
.cmd = secuencia de comandos de Windows NT
.scr = Archivo para modificar el protector de pantalla.
.info. = información de instalación.
4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif,
bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc.
incluso si dicen provenir de amigos ya que pueden contener virus o malware.
Solo abrirlos en caso de conocer la procedencia y que son inofensivos.
5. Las redes para intercambiar archivos por Internet (películas, música, libros) no
sólo se han multiplicado, sino que se han convertido en fuente habitual de virus.
A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo
examina minuciosamente, se recomienda no abrir los archivos con las
extensiones mencionadas anteriormente.
Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos
usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del
ordenador para que nunca le afecte a tu PC.
6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la
dirección web del sitio (URL) comienza por “https” y tiene que comprobar el
icono del candado de su navegador (comúnmente situado al lado de la dirección)
que la página web tenga un certificado válido y respaldado por una autoridad de
certificación que garantice que el sitio web es en efecto quien dice ser.
Normalmente la primera parte de la dirección web se pone de color verde.
7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el
número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque
suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de
tercera edad y adolescentes con tarjetas adicionales.
8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet ,
comprueba siempre que esté desactivada la opción de geolocalización de la cámara
(Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se
puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso
para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el
obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos.
Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente
de confianza.
9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias
USB antes de usar los archivos que contengan con un programa antivirus.
10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en
alguna ocasión detectamos que podemos estar infectados o que algún programa o
herramienta no funciona como debería, siempre podemos volver atrás en el tiempo
sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.
Si quieres saber más sobre Seguridad Informática, como por ejemplos, ¿Cómo saber
si mi PC está Infectado? ¿Cómo Desinfectar mi PC si tiene un virus? o ¿Cómo
conectarse seguro a una Red WIFI pública con mi Smartphone?
Visita el siguiente enlace>>>>
http://www.areatecnologia.com/informatica/seguridad-informatica.html

More Related Content

Viewers also liked (16)

Wimax
Wimax Wimax
Wimax
 
Servidor y Tipos de Servidores
Servidor y Tipos de ServidoresServidor y Tipos de Servidores
Servidor y Tipos de Servidores
 
Que es Software
Que es SoftwareQue es Software
Que es Software
 
Discos Duros SSD
Discos Duros SSDDiscos Duros SSD
Discos Duros SSD
 
Escalas en Dibujo Técnico
Escalas en Dibujo TécnicoEscalas en Dibujo Técnico
Escalas en Dibujo Técnico
 
Certificado de Eficiencia Energética
Certificado de Eficiencia EnergéticaCertificado de Eficiencia Energética
Certificado de Eficiencia Energética
 
Fracking Como se Extrae
Fracking Como se ExtraeFracking Como se Extrae
Fracking Como se Extrae
 
Coltan Para Electronica
Coltan Para ElectronicaColtan Para Electronica
Coltan Para Electronica
 
Ensayo de traccion
Ensayo de traccionEnsayo de traccion
Ensayo de traccion
 
Impacto Ambiental
Impacto AmbientalImpacto Ambiental
Impacto Ambiental
 
Los Drones
Los DronesLos Drones
Los Drones
 
Turbina a Vapor
Turbina a VaporTurbina a Vapor
Turbina a Vapor
 
Acero Inoxidable
Acero InoxidableAcero Inoxidable
Acero Inoxidable
 
Grafeno
GrafenoGrafeno
Grafeno
 
Energia Mareomotriz
Energia MareomotrizEnergia Mareomotriz
Energia Mareomotriz
 
Luminotecnia
LuminotecniaLuminotecnia
Luminotecnia
 

More from www.areatecnologia.com (19)

Electricidad Estática
Electricidad EstáticaElectricidad Estática
Electricidad Estática
 
Reles
RelesReles
Reles
 
Que es la Domotica
Que es la DomoticaQue es la Domotica
Que es la Domotica
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Proceso Tecnologico
Proceso TecnologicoProceso Tecnologico
Proceso Tecnologico
 
Tipos de Dibujo Técnico
Tipos de Dibujo TécnicoTipos de Dibujo Técnico
Tipos de Dibujo Técnico
 
Obsolescencia Programada
Obsolescencia ProgramadaObsolescencia Programada
Obsolescencia Programada
 
Tuercas y Tornillos
Tuercas y TornillosTuercas y Tornillos
Tuercas y Tornillos
 
Nanobots
NanobotsNanobots
Nanobots
 
Turbinas hidraulicas
Turbinas hidraulicasTurbinas hidraulicas
Turbinas hidraulicas
 
Resistencia Electrica
Resistencia ElectricaResistencia Electrica
Resistencia Electrica
 
El Aerogel Supermaterial
El Aerogel SupermaterialEl Aerogel Supermaterial
El Aerogel Supermaterial
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Conductores
ConductoresConductores
Conductores
 
Pararrayos
PararrayosPararrayos
Pararrayos
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
 
Energia Potencial Electrica
Energia Potencial ElectricaEnergia Potencial Electrica
Energia Potencial Electrica
 
El Torno
El TornoEl Torno
El Torno
 
Fluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y TiposFluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y Tipos
 

Recently uploaded

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Recently uploaded (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Seguridad Informatica

  • 2. 1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e- mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real. 2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conoce como Phishing. Es importante comprobar que la dirección web destino corresponda con el del negocio que dice enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa. Las páginas a las que te llevan son copias exactas de las originales, pero no son las verdaderas. Si rellenas algún formulario se harán con tus datos.
  • 3. 3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. .exe = ejecuta e instala un programa en nuestro ordenador. .com = Fichero ejecutable con el Programa de MS-DOS .pif = Para almacenar información relacionada con la ejecución de los programas MS-DOS. .bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo. .cmd = secuencia de comandos de Windows NT .scr = Archivo para modificar el protector de pantalla. .info. = información de instalación.
  • 4. 4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware. Solo abrirlos en caso de conocer la procedencia y que son inofensivos. 5. Las redes para intercambiar archivos por Internet (películas, música, libros) no sólo se han multiplicado, sino que se han convertido en fuente habitual de virus. A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo examina minuciosamente, se recomienda no abrir los archivos con las extensiones mencionadas anteriormente. Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del ordenador para que nunca le afecte a tu PC. 6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono del candado de su navegador (comúnmente situado al lado de la dirección) que la página web tenga un certificado válido y respaldado por una autoridad de certificación que garantice que el sitio web es en efecto quien dice ser. Normalmente la primera parte de la dirección web se pone de color verde.
  • 5. 7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de tercera edad y adolescentes con tarjetas adicionales. 8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos. Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente de confianza. 9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus. 10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en alguna ocasión detectamos que podemos estar infectados o que algún programa o herramienta no funciona como debería, siempre podemos volver atrás en el tiempo sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.
  • 6. Si quieres saber más sobre Seguridad Informática, como por ejemplos, ¿Cómo saber si mi PC está Infectado? ¿Cómo Desinfectar mi PC si tiene un virus? o ¿Cómo conectarse seguro a una Red WIFI pública con mi Smartphone? Visita el siguiente enlace>>>> http://www.areatecnologia.com/informatica/seguridad-informatica.html