Redes Sociales, Compras en linea, Botnets, Phishing… Estan seguros los usuarios de Internet desde estaciones Windows?

En el cliente de correo que uso, a parte de mi antispam, tengo filtros ideados para poner todo el material publicitario y demás que siempre llegan, gracias al software libre, hace más de diez años que no tengo necesidad de usar antivirus y demás, pero sé que muchas personas asiduas a los chistes, mensajitos y presentaciones han tenido serios problemas con sus computadores.

La semana pasada conocí en una conferencia a personas que me mostraron videos hechos por la jefatura del Gabinete de Ministros del Gobierno Argentino, me dijeron que es libre de difundir, así que espero que este post ayude a dar a entender de forma fácil a qué estamos expuestos los navegantes de Internet, sobre todo esa gruesa masa de usuarios de Windows en sus diferentes versiones. Vean los videos que están sencillos de entender.

http://www.jgm.gob.ar/paginas.dhtml?pagina=6

NAVEGACIÓN SEGURA

Navegación Segura Las nuevas Tecnologías de la Información y la Comunicación (TIC) brindan múltiples beneficios, pero también exponen a los usuarios a un conjunto de riesgos que es preciso conocer y prevenir.
encontrará información acerca del uso seguro de las TIC y videos explicativos para orientar a niños y adultos.
En este sitio Tenemos videos de navegación Segura, Consejos para navegar seguro. Para navegar e interactuar por Internet en forma segura, le invitamos a ver los videos explicativos sobre las situaciones de riesgo más usuales y las recomendaciones sobre cómo actuar frente a ellas para prevenir y evitar daños.

  • imagen
    Redes Sociales (Duración 1:47)

    Al utilizar las redes sociales se suele publicar información personal como fotos, videos, nombres y direcciones de familiares y amigos. Estos datos pueden ser utilizados por otras personas con cualquier fin. Es importante conocer cómo preservar la información privada y este video se lo explica.
  • imagen

    Del otro lado del Clic (Duración 1:55)

    Los correos de desconocidos, las cadenas de e-mail, los archivos adjuntos, pueden ser utilizados para infectar con virus, dañar o robar información de las computadoras. Aquí encontrará algunos consejos para proteger su información.

  • imagen

    ¿Nos conocemos? (Duración 2:13)

    Las redes sociales, el chat y los blogs son herramientas de uso común y generalizado entre los niños y adolescentes. Estas herramientas de comunicación pueden ser utilizadas por personas desconocidas para engañar a los menores, con diferentes fines. Es la situación que exhibe el siguiente video, con recomendaciones sobre cómo actuar en estos casos.

  • imagen

    Comprando en Internet (Duración 1:38)

    Actualmente, comprar o vender por Internet se ha vuelto una práctica habitual. Para realizar adquisiciones seguras y evitar ser víctima de un engaño, es muy importante que las transacciones se efectúen en sitios seguros y confiables. Este video le explica cómo hacerlo.

  • imagen

    Conozca los Riesgos de la Tecnología (Duración 3:46)

    El video invita a reflexionar sobre el rol central que tienen las TIC en la vida cotidiana y la necesidad de informarse, aprender y tomar recaudos frente a posibles situaciones de riesgo.

  • imagen

    Firma Digital (Duración 3:01)

    ¿Qué es la firma digital? ¿Para qué se utiliza? ¿Cómo funciona? ¿Cómo se obtiene? Son algunas de las preguntas a las que responde este video, en un lenguaje sencillo que facilita la comprensión y el uso de esta herramienta tecnológica.

  • imagen

    Botnets (Duración: 1:38)

    Un botnet consiste en un conjunto de computadoras conectadas a Internet, infectadas intencionalmente con código malicioso y controladas de manera remota sin que el usuario lo advierta. Cualquier PC puede ser víctima. Conozca cómo prevenir estos ataques.

  • imagen

    Phishing (Duración: 1:42)

    “Phishing” es una forma de engaño mediante la cual los atacantes envían un mensaje (anzuelo) a una o varias personas, para intentar convencerlas de que revelen sus datos personales con el fin de utilizarlos para realizar acciones fraudulentas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *