SlideShare une entreprise Scribd logo
1  sur  9
Protección de la privacidad
Protección de identidad ,[object Object]
Usa contraseñas seguras para tus cuentas de correo y redes sociales,[object Object]
Seguridad del sistema Existen herramientas que ayudan a tu computadora a detectar elementos perjudiciales.
Detección de virus Ejecuta de manera constante el análisis antivirus, de igual manera trata de mantener actualizado el mismo para la protección de nuevos ataques.
Spyware  Existen programas que pueden obtener información personal directamente de la red a tu computadora, en la actualidad la mayoría de los antivirus y el propio OS contienen herramientas anti spyware.
Comunicación de abusos Si te percatas de un abuso (robo de información, spametc.) comunícalo inmediatamente a tu proveedor de internet de tal manera que se puedan tomar medidas ante estas situaciones.
Filtrado de mensajes Los correos no deseados pueden ser portadores de spyware o virus. Crea filtros en tu cuenta de correo para recibir mensajes de remitentes que sólo tú conoces. Nunca respondas a correos de remitentes desconocidos.
Cifrado de correo electrónico Es la opción que algunos servidores de correo ofrecen para proteger la información que se envía, de esta manera sólo al receptor le resulta legible el contenido.

Contenu connexe

Tendances

Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos Kriss Kmacho
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 

Tendances (18)

Luis flores
Luis floresLuis flores
Luis flores
 
Virus
VirusVirus
Virus
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Virus
VirusVirus
Virus
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Angela
AngelaAngela
Angela
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 

En vedette

Taller3 seguridad internet
Taller3 seguridad internet Taller3 seguridad internet
Taller3 seguridad internet Jordi Martin
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
 
'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo Castellano'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo CastellanoStéphane M. Grueso
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsEsteban Saavedra
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 

En vedette (13)

Taller3 seguridad internet
Taller3 seguridad internet Taller3 seguridad internet
Taller3 seguridad internet
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo Castellano'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo Castellano
 
Funcionamiento Tor
Funcionamiento TorFuncionamiento Tor
Funcionamiento Tor
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Introducción a Tor
Introducción a TorIntroducción a Tor
Introducción a Tor
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Deep web
Deep webDeep web
Deep web
 
Proxys
ProxysProxys
Proxys
 

Similaire à Protege tu privacidad y seguridad en línea

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresmiichflores
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Morenocarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similaire à Protege tu privacidad y seguridad en línea (20)

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano flores
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie no. 3
Pc zombie no. 3Pc zombie no. 3
Pc zombie no. 3
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Dernier

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 

Dernier (20)

Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 

Protege tu privacidad y seguridad en línea

  • 1. Protección de la privacidad
  • 2.
  • 3.
  • 4. Seguridad del sistema Existen herramientas que ayudan a tu computadora a detectar elementos perjudiciales.
  • 5. Detección de virus Ejecuta de manera constante el análisis antivirus, de igual manera trata de mantener actualizado el mismo para la protección de nuevos ataques.
  • 6. Spyware Existen programas que pueden obtener información personal directamente de la red a tu computadora, en la actualidad la mayoría de los antivirus y el propio OS contienen herramientas anti spyware.
  • 7. Comunicación de abusos Si te percatas de un abuso (robo de información, spametc.) comunícalo inmediatamente a tu proveedor de internet de tal manera que se puedan tomar medidas ante estas situaciones.
  • 8. Filtrado de mensajes Los correos no deseados pueden ser portadores de spyware o virus. Crea filtros en tu cuenta de correo para recibir mensajes de remitentes que sólo tú conoces. Nunca respondas a correos de remitentes desconocidos.
  • 9. Cifrado de correo electrónico Es la opción que algunos servidores de correo ofrecen para proteger la información que se envía, de esta manera sólo al receptor le resulta legible el contenido.