Loading

Module 1: Privacidad y seguridad informática

Apuntes
Study Reminders
Support
Text Version

2.6 Medidas para proteger el correo electrónico y mensajería instantánea de vídeo 3

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Medidas para proteger correo electrónico e Instant Messaging Video 3
* * * [ Mostrar transcripción] PROTEGER YOURSELF PROVENIENTE DE FISHO.

El phishing es una actividad común que se utiliza para extraer información personal de los usuarios de la computadora y luego utilizar la información para propósitos maliciosos. Por ejemplo, alguien envía mensajes de correo electrónico a usted, pretendiendo ser de un banco o cualquier otra organización fiable, y solicita información sensible, como el número de tarjeta de crédito o la contraseña. Esta información se vende más o se utiliza para ocasionar pérdidas financieras. Por lo tanto, debe verificar la autenticidad de dichos mensajes de correo electrónico antes de responder con cualquier información personal.

Dichos mensajes de correo electrónico son utilizados por varios sitios web de phishing en Internet para recopilar su información personal. Internet Explorer 7 incluye la función de filtro de Phishing de Microsoft que se ejecuta en segundo plano mientras navegue por Internet y ayuda a detectar los sitios web de phishing. GLOSARIO


---------------------------------

Contenido activo

Programa pequeño que se instala en una computadora mientras naveta por Internet. La función básica del contenido activo es proporcionar una experiencia interactiva de Internet a través de vídeos y barras de herramientas. A veces, el contenido activo se utiliza para obtener acceso no autorizado a un sistema y, a continuación, dañar los datos almacenados en él o instalar software malicioso en el mismo. ------------------------- B

Copia de seguridad

Cómo hacer una copia duplicada de un programa, un disco o un dato. La copia duplicada se denomina copia de seguridad. ------------------------- C

Memoria caché

Memoria temporal en el sistema que a veces se utiliza para almacenar copias locales de los archivos abiertos cuando navegue por Internet.

Privacidad del sistema

Cómo mantener un usuario