I.T.S.BOLIVAR

PRESENTACIÓN DE TIC
¿CÓMO NAVEGAR SEGURO
EN INTERNET?
EVITAR LOS ENLACES SOSPECHOSOS: UNO DE LOS MEDIOS MÁS UTILIZADOS
PARA DIRECCIONAR A LAS VÍCTIMAS A SITIOS MALICIOSOS SON LOS
HIPERVÍNCULOS O ENLACES. EVITAR HACER CLIC EN ÉSTOS PREVIENE EL
ACCESO A PÁGINAS WEB QUE POSEAN AMENAZAS CAPACES DE INFECTAR AL
USUARIO. LOS ENLACES PUEDEN ESTAR PRESENTES EN UN CORREO
ELECTRÓNICO, UNA VENTANA DE CHAT O UN MENSAJE EN UNA RED SOCIAL.
• Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad no sólo el sistema operativo,
sino también el software instalado en el sistema a fin de evitar la propagación de
amenazas a través de las vulnerabilidades que posea el sistema.

• Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante
la principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: LA PROPAGACIÓN DE MALWARE SUELE
REALIZARSE A TRAVÉS DE ARCHIVOS EJECUTABLES. ES RECOMENDABLE EVITAR LA EJECUCIÓN
DE ARCHIVOS A MENOS QUE SE CONOZCA LA SEGURIDAD DEL MISMO Y SU PROCEDENCIA SEA
CONFIABLE (TANTO SI PROVIENE DE UN CONTACTO EN LA MENSAJERÍA INSTANTÁNEA, UN
CORREO ELECTRÓNICO O UN SITIO WEB).

• Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de
forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada
entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el
usuario verdadero.

• Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat
SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los
buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como
temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el
sexo).

Más contenido relacionado

PPTX
Manejo de seguridad de internet dhujfvbk
PPTX
Navegar correctamente en internet
DOCX
P8 viñetas2mamc
DOCX
P8viñetas2 ayc
PPTX
Azpe informatica consejos navegar seguros por internet
PPTX
Actividad n°5
PPTX
PPTX
Redes sociales
Manejo de seguridad de internet dhujfvbk
Navegar correctamente en internet
P8 viñetas2mamc
P8viñetas2 ayc
Azpe informatica consejos navegar seguros por internet
Actividad n°5
Redes sociales

La actualidad más candente (17)

DOCX
Hoy se celebra la octava edición del día internacional de la internet segura
PPTX
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
PDF
PPTX
Seguridad en las redes sociales
PPTX
Trabajo de tecnologia power point
PDF
Seguridad en las redes sociales
PPTX
Seguridad en internet
PDF
Seguridad informática
PPTX
C:\fakepath\internet
DOCX
P8viñetas2 mlcr
PPTX
Consejos de seguridad basica
ODP
Seguridad en internet
DOCX
P8 viñetas2aepo
PPT
Seguridad Digital
PDF
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
DOCX
P8 viñetas2dypl
DOC
Ejercicios informatica
Hoy se celebra la octava edición del día internacional de la internet segura
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Seguridad en las redes sociales
Trabajo de tecnologia power point
Seguridad en las redes sociales
Seguridad en internet
Seguridad informática
C:\fakepath\internet
P8viñetas2 mlcr
Consejos de seguridad basica
Seguridad en internet
P8 viñetas2aepo
Seguridad Digital
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
P8 viñetas2dypl
Ejercicios informatica

Destacado (14)

DOC
1 5 ll.
PPTX
Ingenuity01
DOCX
Derecho civil parte general
PDF
2016LisaSilketResume
PDF
Maximin Photo
PDF
International_Journal_Volume_23
PDF
t2_e2_esteve
PDF
PDF
Ernesto bozzano o espiritismo e as manifestações supranormais
DOCX
Himno nacional aymara
PDF
Dictat peix irisat 1
PPTX
1.0.2 - Энергоэффективные здания часть 2
PPTX
Internship_13BCH0001
PDF
red seal
1 5 ll.
Ingenuity01
Derecho civil parte general
2016LisaSilketResume
Maximin Photo
International_Journal_Volume_23
t2_e2_esteve
Ernesto bozzano o espiritismo e as manifestações supranormais
Himno nacional aymara
Dictat peix irisat 1
1.0.2 - Энергоэффективные здания часть 2
Internship_13BCH0001
red seal

Similar a Presentación de tic (20)

PPTX
Tamara jofre
PPTX
Manejo de seguridad en internet
PPTX
Manejo de seguridad de internet dhujfvbk
DOCX
P8viñietas2 knsh
PPTX
Cómo navegar adecuadamente en el ciberespacio
PPTX
Navegar seguros por la Web... Es lo principal
PPTX
Manejo del internet montaño
PPTX
PPTX
Ppt internet
PPTX
Seguridad informatica
PPT
Seguridad informática
PDF
Pistas de Seguridad
PPTX
Como utilizar internet con seguridad tarea 1
PPTX
Riesgos del internet
PPT
Seguridad en internet
ODP
Diapositvas internet
PPTX
Seguridad en la red
PPTX
Seguridad en las_redes_sociales-hector_cedenoandrade
PPTX
Seguridad en las redes sociales.
PPTX
Seguridad en las_redes_sociales
Tamara jofre
Manejo de seguridad en internet
Manejo de seguridad de internet dhujfvbk
P8viñietas2 knsh
Cómo navegar adecuadamente en el ciberespacio
Navegar seguros por la Web... Es lo principal
Manejo del internet montaño
Ppt internet
Seguridad informatica
Seguridad informática
Pistas de Seguridad
Como utilizar internet con seguridad tarea 1
Riesgos del internet
Seguridad en internet
Diapositvas internet
Seguridad en la red
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las redes sociales.
Seguridad en las_redes_sociales

Último (20)

PDF
Ciberataques, Normativas y Protección: Ayudando a las Entidades Financieras a...
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente
PPTX
en este libro encontrarás la lectura inicial para tus niños
PDF
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
PPTX
proceso de la comunicación entre computadoras 21111.pptx
PPTX
Preparación de las operaciones en internet de las empresas habilitada por la ...
PPTX
seguridad digital ,paloma bernabe alvarez.
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PPTX
Redes neuronales artificiales y como entrenarlas
PPTX
Desarrollo Seguro en un mundo multi-stack con Pruebas de Seguridad de Forma A...
DOCX
Conceptos básicos de programación PseInt laura.docx
PDF
Conceptos básicos de programación PseInt laura.pdf
PPTX
Gestión de la exposición, cómo anticiparse a los ciberataques
PPTX
Cumplimiento de ISO 27002 Nubes Púb.pptx
PDF
sol tecnología 2025.pdf........pdf10-7grado
PDF
Control total para proteger tus activos en base al riesgo
PDF
Más Allá de la Autenticación: Gestión Moderna de Identidad en el sector Finan...
PPTX
1.Introducción a los sistemas de control.pptx
PDF
004-CC2014-Irrigacion Mbb equinos del mundo
PDF
Especificación Técnica - Cable TSCGEWOEU _ Feichun Cable Co., Ltd_.pdf
Ciberataques, Normativas y Protección: Ayudando a las Entidades Financieras a...
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente
en este libro encontrarás la lectura inicial para tus niños
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
proceso de la comunicación entre computadoras 21111.pptx
Preparación de las operaciones en internet de las empresas habilitada por la ...
seguridad digital ,paloma bernabe alvarez.
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
Redes neuronales artificiales y como entrenarlas
Desarrollo Seguro en un mundo multi-stack con Pruebas de Seguridad de Forma A...
Conceptos básicos de programación PseInt laura.docx
Conceptos básicos de programación PseInt laura.pdf
Gestión de la exposición, cómo anticiparse a los ciberataques
Cumplimiento de ISO 27002 Nubes Púb.pptx
sol tecnología 2025.pdf........pdf10-7grado
Control total para proteger tus activos en base al riesgo
Más Allá de la Autenticación: Gestión Moderna de Identidad en el sector Finan...
1.Introducción a los sistemas de control.pptx
004-CC2014-Irrigacion Mbb equinos del mundo
Especificación Técnica - Cable TSCGEWOEU _ Feichun Cable Co., Ltd_.pdf

Presentación de tic

  • 3. EVITAR LOS ENLACES SOSPECHOSOS: UNO DE LOS MEDIOS MÁS UTILIZADOS PARA DIRECCIONAR A LAS VÍCTIMAS A SITIOS MALICIOSOS SON LOS HIPERVÍNCULOS O ENLACES. EVITAR HACER CLIC EN ÉSTOS PREVIENE EL ACCESO A PÁGINAS WEB QUE POSEAN AMENAZAS CAPACES DE INFECTAR AL USUARIO. LOS ENLACES PUEDEN ESTAR PRESENTES EN UN CORREO ELECTRÓNICO, UNA VENTANA DE CHAT O UN MENSAJE EN UNA RED SOCIAL. • Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 4. EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: LA PROPAGACIÓN DE MALWARE SUELE REALIZARSE A TRAVÉS DE ARCHIVOS EJECUTABLES. ES RECOMENDABLE EVITAR LA EJECUCIÓN DE ARCHIVOS A MENOS QUE SE CONOZCA LA SEGURIDAD DEL MISMO Y SU PROCEDENCIA SEA CONFIABLE (TANTO SI PROVIENE DE UN CONTACTO EN LA MENSAJERÍA INSTANTÁNEA, UN CORREO ELECTRÓNICO O UN SITIO WEB). • Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).