
peligros del Internet

-Descargar y abrir adjuntos recibidos por email o mensajería instantánea, así sean enviados aparentemente por alguien conocido.
-Llenar formularios web que no sean absolutamente necesarios.
-Dar permisos a aplicaciones y compartir información personal detallada en facebook y otras redes sociales.
-Aceptar solicitudes de amistad y entablar conversaciones con personas desconocidas.

-Desactivar los mecanismos de seguridad de su sistema.
-Utilizar contraseñas triviales o que puedan ser fácilmente derivadas de su información pública.
- Utilizar la misma contraseña o contraseñas similares en distintos sitios y aplicaciones.
- No avisar a las autoridades ante extorsiones y secuestros de información (ransomware).
- Tener su celular sin bloqueo automático y una respectiva contraseña de desbloqueo.
- Utilizar el mismo navegador que emplea para visitar sitios web diversos para hacer sus transacciones.
- Tener activa sin necesidad la interfaz bluetooth de sus computadores y móviles.

- Teclear información, acceder a sitios o utilizar aplicaciones sensibles mientras otros miran su teclado o su pantalla.

-Visitar y utilizar sitios de descarga de aplicaciones y contenido ilegal.
-Hacer clic en enlaces acortados de mensajes de Twitter provenientes de cuentas no verídicas
-onectarse a redes WiFi desconocidas y tener la de su casa u oficina totalmente abierta o con seguridad débil (WEP).
- Descargar e instalar antivirus poco conocidos.
- Darle sus contraseñas a otras personas, tanto personales como de su red WiFi.

- Escribir sus contraseñas en papeles o en aplicaciones que no sean gestores de contraseñas.
-Mantener desactualizado su sistema operativo y sus aplicaciones
- Dejar solo y desbloqueado su computador.
Utilizar sus contraseñas o hacer transacciones en computadores que no sean de su total confianza.
- Comprar equipos de computo o móviles de segunda.
-Insertar memorias USB u otro tipo de dispositivos de almacenamiento que no le pertenezcan o no sean de su confianza.

- Habilitar aplicaciones o protocolos de acceso remoto a su computador.