SlideShare una empresa de Scribd logo
1 de 16
Hábitos seguros en la red
Realizado por Juan Antonio garcía Carreño y
Cristian peralta lison
Mire bien desde dónde se conecta
Según un estudio realizado por Kaspersky Lab,
el deseo de los viajeros de conectarse en línea
cuando llegan a su destino los lleva a usar redes
wifi inseguras y de ese modo poner en peligro
sus datos personales.
Así como hay que examinar qué redes se usan,
también hay que saber que no todas las páginas
web son iguales. Fíjese que los sitios en los que
usted suministra sus datos usen el protocolo
seguro HTTPS.
Daniel Cuéllar, de Gemalto, sugiere desconfiar
de sitios con apariencia extraña o errores, y, en
caso de sospecha, consultar con la entidad.
Y lo mismo con los correos: “Los sitios
confiables indican que nunca solicitarán que se
ingrese información personal o de la tarjeta de
crédito por medio de un correo electrónico, sino
que le solicitarán al usuario/cliente que lo haga a
través del sitio seguro de la entidad”, explica el
experto.
Para Juan Carlos Puentes, gerente de Fortinet
Colombia, “las contraseñas no están muertas,
pero son cada vez más inseguras”. Lo mejor es
usar la doble autenticación, una medida que
requiere un código que se entrega a un
dispositivo asociado a la cuenta. Así, el
delincuente no solo necesita su contraseña, sino
su celular o tableta para poder entrar a su
cuenta.
Contraseñas más seguras
Puentes recomienda evitar información que
otros puedan conocer, como su cumpleaños o
su número de teléfono. Lo mismo aplica a las
preguntas de seguridad para restablecer la
contraseña. Si un servicio que usted usa le
notifica de un ataque, cambie de inmediato
todas sus contraseñas.
Un informe de Intel señaló el aumento, este año,
de casos de troyanos capaces de robar
credenciales bancarias, contraseñas de correo
electrónico y firmas de certificados.
Ojo con las redes
Cada vez es mayor el tiempo que pasamos en
redes sociales como Facebook o Twitter. Por
esa misma razón, cada vez son más los riesgos
de que nuestra información se vea expuesta por
lo que hacemos allí.
Para empezar, no acepte solicitudes de amistad
de gente que no conozca, y si usa
computadores distintos al suyo para revisar su
cuenta, asegúrese de cerrar la sesión cuando
termine. No comparta más información de la
necesaria, como su dirección, su documento de
identidad o sus datos específicos de viaje.
La máxima es: desconfíe de todo aquello que
parezca demasiado bueno para ser verdad.
Enlaces a ofertas, aplicaciones gratuitas y la
siempre presente advertencia de que “debe
actualizar su software” son formas comunes de
descargar código malicioso a su equipo.
Protéjase del ‘ransomware’
Según la firma de seguridad Eset, en
Latinoamérica el 28,3 por ciento de las víctimas
de ransomware (modalidad en la que los
delincuentes restringen el acceso a ciertos
archivos o encriptan sus datos y piden un
'rescate' a cambio de retornar el sistema a la
normalidad) no sabe cómo se infectó.
Para Daniel Cuéllar, VP de Gemalto, la primera
línea de defensa para prevenir un ataque de
ransomware es tener un antivirus actualizado.
“La recomendación general es desconfiar de los
correos electrónicos que tienen vínculos o
adjuntos, ya que a través de los mismos se
obtiene un rápido acceso a la información
residente en el computador. Esta precaución es
válida aun cuando el correo electrónico
provenga de una fuente confiable”. Otras buenas
prácticas incluyen tener un back-up actualizado
de los archivos, a fin de hacer irrelevante el
pedido de rescate de los delincuentes.
La doble autenticación para la información crítica
es especialmente recomendable, sobre todo
para los ambientes corporativos.
En caso de duda es mejor encriptar
sus datos
“El 43 por ciento de las empresas en Colombia
no está preparado para un ciberataque. Las
pymes son las más vulnerables, ya sea en
materia de capacidad instalada o recursos
económicos”. La frase es de Keith Farlinger,
CEO para América de BDO International,
durante su visita al país el mes pasado. Una
opción para prevenir es la encriptación, que
hace que, incluso si sus datos son vulnerados
por hackers, sean imposibles de leer o utilizar
para cualquier agente externo.
Recursos como Drive Encryption de Symantec
ofrecen proteger sus datos. BoxCryptor encripta
los archivos que usted va a subir a Dropbox,
para que los almacene, de manera segura, en la
nube.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasFrancisco Santibañez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 

La actualidad más candente (19)

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes
RedesRedes
Redes
 
Ing social
Ing socialIng social
Ing social
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 

Similar a Power point juan antonio y

Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfDaniel947236
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 

Similar a Power point juan antonio y (20)

Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdf
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Power point juan antonio y

  • 1. Hábitos seguros en la red Realizado por Juan Antonio garcía Carreño y Cristian peralta lison
  • 2. Mire bien desde dónde se conecta Según un estudio realizado por Kaspersky Lab, el deseo de los viajeros de conectarse en línea cuando llegan a su destino los lleva a usar redes wifi inseguras y de ese modo poner en peligro sus datos personales. Así como hay que examinar qué redes se usan, también hay que saber que no todas las páginas web son iguales. Fíjese que los sitios en los que usted suministra sus datos usen el protocolo seguro HTTPS.
  • 3. Daniel Cuéllar, de Gemalto, sugiere desconfiar de sitios con apariencia extraña o errores, y, en caso de sospecha, consultar con la entidad.
  • 4. Y lo mismo con los correos: “Los sitios confiables indican que nunca solicitarán que se ingrese información personal o de la tarjeta de crédito por medio de un correo electrónico, sino que le solicitarán al usuario/cliente que lo haga a través del sitio seguro de la entidad”, explica el experto.
  • 5. Para Juan Carlos Puentes, gerente de Fortinet Colombia, “las contraseñas no están muertas, pero son cada vez más inseguras”. Lo mejor es usar la doble autenticación, una medida que requiere un código que se entrega a un dispositivo asociado a la cuenta. Así, el delincuente no solo necesita su contraseña, sino su celular o tableta para poder entrar a su cuenta. Contraseñas más seguras
  • 6. Puentes recomienda evitar información que otros puedan conocer, como su cumpleaños o su número de teléfono. Lo mismo aplica a las preguntas de seguridad para restablecer la contraseña. Si un servicio que usted usa le notifica de un ataque, cambie de inmediato todas sus contraseñas.
  • 7. Un informe de Intel señaló el aumento, este año, de casos de troyanos capaces de robar credenciales bancarias, contraseñas de correo electrónico y firmas de certificados.
  • 8. Ojo con las redes Cada vez es mayor el tiempo que pasamos en redes sociales como Facebook o Twitter. Por esa misma razón, cada vez son más los riesgos de que nuestra información se vea expuesta por lo que hacemos allí.
  • 9. Para empezar, no acepte solicitudes de amistad de gente que no conozca, y si usa computadores distintos al suyo para revisar su cuenta, asegúrese de cerrar la sesión cuando termine. No comparta más información de la necesaria, como su dirección, su documento de identidad o sus datos específicos de viaje.
  • 10. La máxima es: desconfíe de todo aquello que parezca demasiado bueno para ser verdad. Enlaces a ofertas, aplicaciones gratuitas y la siempre presente advertencia de que “debe actualizar su software” son formas comunes de descargar código malicioso a su equipo.
  • 11. Protéjase del ‘ransomware’ Según la firma de seguridad Eset, en Latinoamérica el 28,3 por ciento de las víctimas de ransomware (modalidad en la que los delincuentes restringen el acceso a ciertos archivos o encriptan sus datos y piden un 'rescate' a cambio de retornar el sistema a la normalidad) no sabe cómo se infectó.
  • 12. Para Daniel Cuéllar, VP de Gemalto, la primera línea de defensa para prevenir un ataque de ransomware es tener un antivirus actualizado.
  • 13. “La recomendación general es desconfiar de los correos electrónicos que tienen vínculos o adjuntos, ya que a través de los mismos se obtiene un rápido acceso a la información residente en el computador. Esta precaución es válida aun cuando el correo electrónico provenga de una fuente confiable”. Otras buenas prácticas incluyen tener un back-up actualizado de los archivos, a fin de hacer irrelevante el pedido de rescate de los delincuentes.
  • 14. La doble autenticación para la información crítica es especialmente recomendable, sobre todo para los ambientes corporativos.
  • 15. En caso de duda es mejor encriptar sus datos “El 43 por ciento de las empresas en Colombia no está preparado para un ciberataque. Las pymes son las más vulnerables, ya sea en materia de capacidad instalada o recursos económicos”. La frase es de Keith Farlinger, CEO para América de BDO International, durante su visita al país el mes pasado. Una opción para prevenir es la encriptación, que hace que, incluso si sus datos son vulnerados por hackers, sean imposibles de leer o utilizar para cualquier agente externo.
  • 16. Recursos como Drive Encryption de Symantec ofrecen proteger sus datos. BoxCryptor encripta los archivos que usted va a subir a Dropbox, para que los almacene, de manera segura, en la nube.