SlideShare una empresa de Scribd logo
1 de 13
Pautas y mejores prácticas para utilizar
los recursos informáticos
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Usuario y Contraseña
Son de uso personal
Seguras (largo mínimo de 8
caracteres, mayúsculas,
minúsculas y números) Que sea
fácil de memorizar.
No usar la misma contraseña en
todos los sitios. Armar grupos de
contraseñas: bancos, correo,
trabajo, redes sociales.
No dejarla anotada en
ningún lado
No dársela a ninguna
persona (Ni siquiera a ITS).
Tener un mail asociado a su
cuenta para poder
recuperarla.
Se recomienda usar
autenticación de 2 fases (Algo
que sabe: contraseña, y algo
que tiene: tel/Móvil) usando
la app de Microsoft o Google.
Especialmente en sitios con
información confidencial o
financiera.
Internet y
Sitios Web
Comunicaciones
Verificar que el remitente no
sea falso. Es muy fácil mandar
un correo con un nombre de
por ejemplo un gerente de la
empresa pero con un dominio
parecido y falso.
No responder mails que no son
para uno.
Reportar cualquier mail
sospechoso
No responder mail que no son
solicitados (spam, anuncios).
Marcar como spam
No entrar a vínculos sin
validarlos
Usar servicios de correo
reconocidos y seguros
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y
Sitios Web
EJEMPLO DE
“PHISHING”
El remitente parece
Paypal…pero no es,
mirando en detalle el
dominio es
“e.noreply.com” el dominio
siempre debe ser
EXACTAMENTE el nombre
de la empresa en internet.
Cuidado con nombres como
g00gle.com (cero en lugar de “o”)
amazn.com o cualquier nombre
parecido.
EJEMPLO DE VÍNCULO OCULTO
El ejemplo muestra un mail con un vínculo a
una pagina, a simple vista no vemos a donde
nos lleva. Por eso es importante pasar el
mouse por arriba sin hacer clic y validar que la
pagina sea la correcta
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Redes Sociales
Internet y
Sitios Web
Es muy común que los hacker utilicen sus redes sociales para
sacar información. Por ejemplo averiguan donde trabajan y su
fecha de cumpleaños…Y el día de su cumpleaños pueden llamar
a su oficina solicitando la dirección de su casa para mandar un
regalo. O averiguan que están de viaje y aprovechan para
entrar a su casa.
Publique información personal únicamente a
sus amigos.
No acepte solicitudes de gente que no
conoce.
No publique datos como dirección física,
teléfono o mail.
Antes de publicar algo piense que es
información que va a hacer pública (Aún
cuando en teoría sea a sólo sus amigos)
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Cuidado de la Información
Internet y
Sitios Web
No dejar información
confidencial en el escritorio o
áreas comunes (impresora,
comedor, etc.)
Si tiene que desechar
información importante, use la
trituradora de papel.
Uruguay tiene una ley que protege los datos personales
(18331) y nos obliga a manejarlos con extremo cuidado y
respetar y cuidar los derechos de su propietario.
Número de teléfono
Mail
Dirección
Datos de salud o religión
son especialmente
protegidos.
Asegúrese de tener una razón válida para gestionar datos
de terceros, recuerde que esos datos son propiedad de esos
terceros y tienen derechos legales que protegen su uso.
Manéjelos con el cuidado que usted maneja su propia
información personal.
SOLICITUDES
FALSAS
Mails falsos llevándolo a
hacer algo o divulgar
información (solicitudes de
pagos o transferencias de
dinero)
Llamadas solicitando datos
personales. Suyos o de
alguien más.
“Hola, soy Mandy del Servicio de
Atención al Usuario.
Necesitaríamos tu contraseña
para corregir un error en el
sistema”
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Dispositivos Electrónicos
Internet y
Sitios Web
Cerrar sesión o bloquear el
equipo si no lo está usando
Asegurar que los repositorios
donde guarda documentos sean
repositorios seguros y
respaldados.
Si utiliza pendrive, verificar que
no tienen virus. Se recomienda
encriptarlo por si se pierde.
Verifique que el antivirus
este instalado y
actualizado.
No utilizar software
falsificado, siempre que
necesite instalar algo,
solicítelo.
Evite usar servicios de
terceros que no cuenten
con la protección prevista
por al empresa (Ej.
Dropbox o similares)
Tener en cuenta que los
dispositivos que utilizamos en
la calle, pueden ser robados
(celulares, pendrive,
notebooks) y se recomienda
siempre tenerlos encriptados y
con contraseña o huella digital
Recuerde que los servicios,
información y dispositivos de
la empresa son para uso
empresarial y no personal,
salvo que la empresa autorice
su uso a tales efecto.
Usuario y
Contraseña Comunicaciones
Redes
Sociales
Cuidado de la
Información
Dispositivos
Electrónicos
Internet y Sitios Web
Internet y
Sitios Web
Siempre verificar que los
sitios web que nos
soliciten información
estén cifradas HTTPS y
validar el certificado que
sea correcto.
Verificar que el sitio
(DOMINIO) al cual estoy
ingresando mis datos es
el correcto (Phishing)
Analizar reputación del sitio
donde se están ingresando
datos personales y
especialmente tarjeta de
crédito.
Si cree que pudo haber revelado información
confidencial o que es víctima de falsificación
contactese inmediatemente con nosotros
ITS - Seguridad Online

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Internet
InternetInternet
Internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
 
1
11
1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Similar a ITS - Seguridad Online

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 

Similar a ITS - Seguridad Online (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

ITS - Seguridad Online

  • 1.
  • 2. Pautas y mejores prácticas para utilizar los recursos informáticos
  • 3. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Usuario y Contraseña Son de uso personal Seguras (largo mínimo de 8 caracteres, mayúsculas, minúsculas y números) Que sea fácil de memorizar. No usar la misma contraseña en todos los sitios. Armar grupos de contraseñas: bancos, correo, trabajo, redes sociales. No dejarla anotada en ningún lado No dársela a ninguna persona (Ni siquiera a ITS). Tener un mail asociado a su cuenta para poder recuperarla. Se recomienda usar autenticación de 2 fases (Algo que sabe: contraseña, y algo que tiene: tel/Móvil) usando la app de Microsoft o Google. Especialmente en sitios con información confidencial o financiera. Internet y Sitios Web
  • 4. Comunicaciones Verificar que el remitente no sea falso. Es muy fácil mandar un correo con un nombre de por ejemplo un gerente de la empresa pero con un dominio parecido y falso. No responder mails que no son para uno. Reportar cualquier mail sospechoso No responder mail que no son solicitados (spam, anuncios). Marcar como spam No entrar a vínculos sin validarlos Usar servicios de correo reconocidos y seguros Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web
  • 5. EJEMPLO DE “PHISHING” El remitente parece Paypal…pero no es, mirando en detalle el dominio es “e.noreply.com” el dominio siempre debe ser EXACTAMENTE el nombre de la empresa en internet. Cuidado con nombres como g00gle.com (cero en lugar de “o”) amazn.com o cualquier nombre parecido.
  • 6. EJEMPLO DE VÍNCULO OCULTO El ejemplo muestra un mail con un vínculo a una pagina, a simple vista no vemos a donde nos lleva. Por eso es importante pasar el mouse por arriba sin hacer clic y validar que la pagina sea la correcta
  • 7. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Redes Sociales Internet y Sitios Web Es muy común que los hacker utilicen sus redes sociales para sacar información. Por ejemplo averiguan donde trabajan y su fecha de cumpleaños…Y el día de su cumpleaños pueden llamar a su oficina solicitando la dirección de su casa para mandar un regalo. O averiguan que están de viaje y aprovechan para entrar a su casa. Publique información personal únicamente a sus amigos. No acepte solicitudes de gente que no conoce. No publique datos como dirección física, teléfono o mail. Antes de publicar algo piense que es información que va a hacer pública (Aún cuando en teoría sea a sólo sus amigos)
  • 8. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Cuidado de la Información Internet y Sitios Web No dejar información confidencial en el escritorio o áreas comunes (impresora, comedor, etc.) Si tiene que desechar información importante, use la trituradora de papel. Uruguay tiene una ley que protege los datos personales (18331) y nos obliga a manejarlos con extremo cuidado y respetar y cuidar los derechos de su propietario. Número de teléfono Mail Dirección Datos de salud o religión son especialmente protegidos. Asegúrese de tener una razón válida para gestionar datos de terceros, recuerde que esos datos son propiedad de esos terceros y tienen derechos legales que protegen su uso. Manéjelos con el cuidado que usted maneja su propia información personal.
  • 9. SOLICITUDES FALSAS Mails falsos llevándolo a hacer algo o divulgar información (solicitudes de pagos o transferencias de dinero) Llamadas solicitando datos personales. Suyos o de alguien más. “Hola, soy Mandy del Servicio de Atención al Usuario. Necesitaríamos tu contraseña para corregir un error en el sistema”
  • 10. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Dispositivos Electrónicos Internet y Sitios Web Cerrar sesión o bloquear el equipo si no lo está usando Asegurar que los repositorios donde guarda documentos sean repositorios seguros y respaldados. Si utiliza pendrive, verificar que no tienen virus. Se recomienda encriptarlo por si se pierde. Verifique que el antivirus este instalado y actualizado. No utilizar software falsificado, siempre que necesite instalar algo, solicítelo. Evite usar servicios de terceros que no cuenten con la protección prevista por al empresa (Ej. Dropbox o similares) Tener en cuenta que los dispositivos que utilizamos en la calle, pueden ser robados (celulares, pendrive, notebooks) y se recomienda siempre tenerlos encriptados y con contraseña o huella digital Recuerde que los servicios, información y dispositivos de la empresa son para uso empresarial y no personal, salvo que la empresa autorice su uso a tales efecto.
  • 11. Usuario y Contraseña Comunicaciones Redes Sociales Cuidado de la Información Dispositivos Electrónicos Internet y Sitios Web Internet y Sitios Web Siempre verificar que los sitios web que nos soliciten información estén cifradas HTTPS y validar el certificado que sea correcto. Verificar que el sitio (DOMINIO) al cual estoy ingresando mis datos es el correcto (Phishing) Analizar reputación del sitio donde se están ingresando datos personales y especialmente tarjeta de crédito.
  • 12. Si cree que pudo haber revelado información confidencial o que es víctima de falsificación contactese inmediatemente con nosotros