SlideShare a Scribd company logo
1 of 14
Manejo de
seguridad en
internet
Que es internet y para que sirve
 El internet (o, también, la internet3 ) es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen como una red lógica
única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció
la primera conexión de computadoras, conocida como Arpanet, entre tres
universidades en California (Estados Unidos).
 Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide
Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos
términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y
utiliza internet como medio de transmisión.4
 Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web:
el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P),
las conversaciones en línea (IRC), la mensajería instantánea y presencia, la
transmisión de contenido y comunicación multimedia —
telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso
remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.4 5 6
Fraudes de correos por internet
 Los estafadores usan mensajes de correo
electrónico, anuncios y pop ups difundidos en
internet, y resultados de búsquedas en línea para
engañarlo y lograr que usted les envíe dinero e
información personal. ¿Cómo ser más astuto que
ellos? Use su filtro para detectar los mensajes
electrónicos spam que recibe y luego reenvíe los
mensajes que le parezcan sospechosos
aspam@uce.gov. También puede leer nuestro
artículo sobrephishing.
10 comportamientos digitales
 Libertad
 Respetos
 Identidad
 Seguridad
 Responsabilidad
 Libre desarrollo
 Mejora calidad de vida
 Protege menores de edad
 No actos ilicitos
 legalidad
10 consejos para navegar
seguros
 Evitar los enlaces sospechosos: uno de los medios
más utilizados para direccionar a las víctimas a sitios
maliciosos son los hipervínculos o enlaces. Evitar
hacer clic en éstos previene el acceso a páginas web
que posean amenazas capaces de infectar al usuario.
Los enlaces pueden estar presentes en un correo
electrónico, una ventana de chat o un mensaje en una
red social: la clave está en analizar si son ofrecidos en
alguna situación sospechosa (una invitación a ver una
foto en un idioma distinto al propio, por ejemplo),
provienen de un remitente desconocido o remiten a un
sitio web poco confiable.
 No acceder a sitios web de dudosa reputación: a
través de técnicas de Ingeniería Social, muchos sitios
web suelen promocionarse con datos que pueden
llamar la atención del usuario – como descuentos en la
compra de productos (o incluso ofrecimientos
gratuitos), primicias o materiales exclusivos de noticias
de actualidad, material multimedia, etc. Es
recomendable para una navegación segura que el
usuario esté atento a estos mensajes y evite acceder a
páginas web con estas características.
 Actualizar el sistema operativo y
aplicaciones: el usuario debe mantener
actualizados con los últimos parches de
seguridad no sólo el sistema operativo, sino
también el software instalado en el sistema a
fin de evitar la propagación de amenazas a
través de las vulnerabilidades que posea el
sistema.
 Descargar aplicaciones desde sitios web
oficiales: muchos sitios simulan ofrecer
programas populares que son alterados,
modificados o suplantados por versiones que
contienen algún tipo de malware y descargan el
código malicioso al momento que el usuario lo
instala en el sistema. Por eso, es recomendable
que al momento de descargar aplicaciones lo
haga siempre desde las páginas web oficiales.
 Utilizar tecnologías de seguridad: las
soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes
para la protección del equipo ante la
principales amenazas que se propagan por
Internet. Utilizar estas tecnologías disminuye
el riesgo y exposición ante amenazas.
 Evitar el ingreso de información personal en
formularios dudosos: cuando el usuario se enfrente a
un formulario web que contenga campos con
información sensible (por ejemplo, usuario y
contraseña), es recomendable verificar la legitimidad
del sitio. Una buena estrategia es corroborar el dominio
y la utilización del protocolo HTTPS para garantizar la
confidencialidad de la información. De esta forma, se
pueden prevenir ataques de phishing que intentan
obtener información sensible a través de la simulación
de una entidad de confianza
 Tener precaución con los resultados arrojados por
buscadores web: a través de técnicas de Black Hat
SEO , los atacantes suelen posicionar sus sitios web
entre los primeros lugares en los resultados de los
buscadores, especialmente en los casos de búsquedas
de palabras clave muy utilizadas por el público, como
temas de actualidad, noticias extravagantes o
temáticas populares (como por ejemplo, el deporte y el
sexo). Ante cualquiera de estas búsquedas, el usuario
debe estar atento a los resultados y verificar a qué
sitios web está siendo enlazado.
 Aceptar sólo contactos conocidos: tanto
en los clientes de mensajería instantánea
como en redes sociales, es recomendable
aceptar e interactuar sólo con contactos
conocidos. De esta manera se evita acceder
a los perfiles creados por los atacantes para
comunicarse con las víctimas y exponerlas a
diversas amenazas como malware, phishing,
cyberbullying u otras.
 Evitar la ejecución de archivos sospechosos:
la propagación de malware suele realizarse a
través de archivos ejecutables. Es recomendable
evitar la ejecución de archivos a menos que se
conozca la seguridad del mismo y su procedencia
sea confiable (tanto si proviene de un contacto en
la mensajería instantánea, un correo electrónico o
un sitio web). Cuando se descargan archivos de
redes P2P, se sugiere analizarlos de modo previo
a su ejecución con un una solución de seguridad.
 Utilizar contraseñas fuertes : muchos servicios
en Internet están protegidos con una clave de
acceso, de forma de resguardar la privacidad de
la información. Si esta contraseña fuera sencilla o
común (muy utilizada entre los usuarios) un
atacante podría adivinarla y por lo tanto acceder
indebidamente como si fuera el usuario
verdadero. Por este motivo se recomienda la
utilización de contraseñas fuertes, con distintos
tipos de caracteres y una longitud de al menos 8
caracteres.

More Related Content

What's hot

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niñoslinamcardenas
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 

What's hot (19)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Deep web
Deep webDeep web
Deep web
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
GCINTC
GCINTCGCINTC
GCINTC
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niños
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 

Similar to Seguridad en internet

Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespaciofernando2000ortega
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 

Similar to Seguridad en internet (20)

Weimar
WeimarWeimar
Weimar
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Cómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacioCómo navegar adecuadamente en el ciberespacio
Cómo navegar adecuadamente en el ciberespacio
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Recently uploaded

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Recently uploaded (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad en internet

  • 2. Que es internet y para que sirve  El internet (o, también, la internet3 ) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos).  Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.4  Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia — telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.4 5 6
  • 3. Fraudes de correos por internet  Los estafadores usan mensajes de correo electrónico, anuncios y pop ups difundidos en internet, y resultados de búsquedas en línea para engañarlo y lograr que usted les envíe dinero e información personal. ¿Cómo ser más astuto que ellos? Use su filtro para detectar los mensajes electrónicos spam que recibe y luego reenvíe los mensajes que le parezcan sospechosos aspam@uce.gov. También puede leer nuestro artículo sobrephishing.
  • 4. 10 comportamientos digitales  Libertad  Respetos  Identidad  Seguridad  Responsabilidad  Libre desarrollo  Mejora calidad de vida  Protege menores de edad  No actos ilicitos  legalidad
  • 5. 10 consejos para navegar seguros  Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
  • 6.  No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  • 7.  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 8.  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
  • 9.  Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 10.  Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza
  • 11.  Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
  • 12.  Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
  • 13.  Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • 14.  Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.