08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo III. Amenazas en la Red<br />

6. Nunca responder este tipo de mensajes ya que con esto solo estamos confirmando<br />

nuestra dirección de e-mail y solo lograremos recibir más correo<br />

basura.<br />

7. Es bueno tener más de una cuenta de correo (al menos dos o tres): una<br />

cuenta laboral que solo sea utilizada para este fin, una personal y la otra<br />

para contacto público o de distribución masiva.<br />

8. Cuando recibamos un correo que detectemos como spam podemos reportarlo<br />

como tal en nuestro gestor de correo para que en un siguiente<br />

envío lo detecte y evitarnos sustos innecesarios.<br />

A vosotros, que os reconocéis como participantes de la conversación que da<br />

pie a este artículo, y a todos los lectores en general, deciros que efectivamente<br />

son muchos los peligros que nos acechan en la Red pero sin ningún lugar a duda,<br />

son muchas más las bondades que nos brinda Internet y para disfrutar de ellas<br />

simplemente tenemos que emplear la lógica como lo haríamos en la vida “real”<br />

para disfrutar de una navegación más segura.<br />

Y como siempre, recordad que nosotros somos nuestra peor vulnerabilidad,<br />

pero también nuestro mejor antivirus.<br />

4. INGENIERÍA SOCIAL: EL HACKING HUMANO<br />

“Solo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan<br />

seguro de la primera…”<br />

Albert Einstein<br />

135

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!