Proyecto integrador. Las TIC en la sociedad S4.pptx
ITS - Seguridad Online
1.
2. Pautas y mejores prácticas para utilizar
los recursos informáticos
3. Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Usuario y Contraseña
Son de uso personal
Seguras (largo mínimo de 8
caracteres, mayúsculas,
minúsculas y números) Que sea
fácil de memorizar.
No usar la misma contraseña en
todos los sitios. Armar grupos de
contraseñas: bancos, correo,
trabajo, redes sociales.
No dejarla anotada en
ningún lado
No dársela a ninguna
persona (Ni siquiera a ITS).
Tener un mail asociado a su
cuenta para poder
recuperarla.
Se recomienda usar
autenticación de 2 fases (Algo
que sabe: contraseña, y algo
que tiene: tel/Móvil) usando
la app de Microsoft o Google.
Especialmente en sitios con
información confidencial o
financiera.
Internet y
Sitios Web
4. Comunicaciones
Verificar que el remitente no
sea falso. Es muy fácil mandar
un correo con un nombre de
por ejemplo un gerente de la
empresa pero con un dominio
parecido y falso.
No responder mails que no son
para uno.
Reportar cualquier mail
sospechoso
No responder mail que no son
solicitados (spam, anuncios).
Marcar como spam
No entrar a vínculos sin
validarlos
Usar servicios de correo
reconocidos y seguros
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y
Sitios Web
5. EJEMPLO DE
“PHISHING”
El remitente parece
Paypal…pero no es,
mirando en detalle el
dominio es
“e.noreply.com” el dominio
siempre debe ser
EXACTAMENTE el nombre
de la empresa en internet.
Cuidado con nombres como
g00gle.com (cero en lugar de “o”)
amazn.com o cualquier nombre
parecido.
6. EJEMPLO DE VÍNCULO OCULTO
El ejemplo muestra un mail con un vínculo a
una pagina, a simple vista no vemos a donde
nos lleva. Por eso es importante pasar el
mouse por arriba sin hacer clic y validar que la
pagina sea la correcta
7. Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Redes Sociales
Internet y
Sitios Web
Es muy común que los hacker utilicen sus redes sociales para
sacar información. Por ejemplo averiguan donde trabajan y su
fecha de cumpleaños…Y el día de su cumpleaños pueden llamar
a su oficina solicitando la dirección de su casa para mandar un
regalo. O averiguan que están de viaje y aprovechan para
entrar a su casa.
Publique información personal únicamente a
sus amigos.
No acepte solicitudes de gente que no
conoce.
No publique datos como dirección física,
teléfono o mail.
Antes de publicar algo piense que es
información que va a hacer pública (Aún
cuando en teoría sea a sólo sus amigos)
8. Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Cuidado de la Información
Internet y
Sitios Web
No dejar información
confidencial en el escritorio o
áreas comunes (impresora,
comedor, etc.)
Si tiene que desechar
información importante, use la
trituradora de papel.
Uruguay tiene una ley que protege los datos personales
(18331) y nos obliga a manejarlos con extremo cuidado y
respetar y cuidar los derechos de su propietario.
Número de teléfono
Mail
Dirección
Datos de salud o religión
son especialmente
protegidos.
Asegúrese de tener una razón válida para gestionar datos
de terceros, recuerde que esos datos son propiedad de esos
terceros y tienen derechos legales que protegen su uso.
Manéjelos con el cuidado que usted maneja su propia
información personal.
9. SOLICITUDES
FALSAS
Mails falsos llevándolo a
hacer algo o divulgar
información (solicitudes de
pagos o transferencias de
dinero)
Llamadas solicitando datos
personales. Suyos o de
alguien más.
“Hola, soy Mandy del Servicio de
Atención al Usuario.
Necesitaríamos tu contraseña
para corregir un error en el
sistema”
10. Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Dispositivos Electrónicos
Internet y
Sitios Web
Cerrar sesión o bloquear el
equipo si no lo está usando
Asegurar que los repositorios
donde guarda documentos sean
repositorios seguros y
respaldados.
Si utiliza pendrive, verificar que
no tienen virus. Se recomienda
encriptarlo por si se pierde.
Verifique que el antivirus
este instalado y
actualizado.
No utilizar software
falsificado, siempre que
necesite instalar algo,
solicítelo.
Evite usar servicios de
terceros que no cuenten
con la protección prevista
por al empresa (Ej.
Dropbox o similares)
Tener en cuenta que los
dispositivos que utilizamos en
la calle, pueden ser robados
(celulares, pendrive,
notebooks) y se recomienda
siempre tenerlos encriptados y
con contraseña o huella digital
Recuerde que los servicios,
información y dispositivos de
la empresa son para uso
empresarial y no personal,
salvo que la empresa autorice
su uso a tales efecto.
11. Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y Sitios Web
Internet y
Sitios Web
Siempre verificar que los
sitios web que nos
soliciten información
estén cifradas HTTPS y
validar el certificado que
sea correcto.
Verificar que el sitio
(DOMINIO) al cual estoy
ingresando mis datos es
el correcto (Phishing)
Analizar reputación del sitio
donde se están ingresando
datos personales y
especialmente tarjeta de
crédito.
12. Si cree que pudo haber revelado información
confidencial o que es víctima de falsificación
contactese inmediatemente con nosotros