SlideShare una empresa de Scribd logo
1 de 6
OCTUBRE
Mes de Concientización en
Ciberseguridad
Ministerio de Telecomunicaciones y de la Sociedad de la Información
TIPS DE
CIBERSEGURIDAD
Ministerio de Telecomunicaciones
y de la Sociedad de la Información
1. Utilizar contraseñas robustas (mayúsculas, minúsculas, números, símbolos)
2. No usar contraseñas recicladas (la misma contraseña para distintos accesos)
3. Utilizar preguntas de seguridad complejas
4. Si es posible, aplicar doble factor de autenticación
5. Subir a nube solo información cifrada
6. Tener conciencia de la información que se está exponiendo a Internet
7. Revisar quién está detrás de un perfil a través de confirmación de imágenes
8. Desactivar permisos de acceso no deseados de aplicaciones en dispositivos móviles (uso
de cámara, ubicación, contactos, micrófono, etc.).
¿Cómo protegerse ante Cibercriminales?
¿Cómo los hackers obtienen contraseñas?
• El mismo usuario las proporciona al ser engañado
• Preguntas de seguridad muy obvias y fáciles de adivinar
• Ataques de fuerza bruta
• Espiando
¿Qué hacen los hackers cuando obtienen una contraseña?
• Buscar contraseñas recicladas (mismas credenciales funcionen en otros servicios)
• Acceden a correo corporativo y envían “Phishing” a contactos para intentar apropiarse
de más cuentas
¿Cómo mitigar el riesgo?
• Crear contraseñas robustas a través de códigos
• Utilizar bóvedas digitales seguras para guardar contraseñas
• Utilizar VPN en redes públicas
• Utilizar información ficticia para preguntas secretas
• Desconfiar de todo correo que solicite información personal o contraseñas
¿Cómo usan tu información para atacarte?
Antes de viajar:
1. Respaldar información crítica.
2. No llevar información importante si no se va a utilizar.
3. Cifrar dispositivos de almacenamiento.
4. Crear estrategias para evitar robos de dispositivos o información.
Los hackers atacan en lugares concurridos como aeropuertos, restaurantes, plazas y
demás, mediante un acceso a una red inalámbrica que tiene el mismo nombre que una
guardada en el dispositivo de la víctima (ejemplo: casa, familia, oficina, etc.).
¿Cómo mitigar el riesgo?
1. Apagar el Wifi de tu dispositivo si no lo estás utilizando
2. Revisar si me estoy conectando a la red inalámbrica correcta
3. Preguntar por la red inalámbrica oficial en cada localidad
4. Cuando se desconecte de una red inalámbrica, siempre
seleccionar la opción “olvidar red”
5. Utilizar VPN en redes no seguras
Viajar Ciberseguro
¿Por qué respaldar información?
15% de PC son robados o sufren algún daño de disco duro
1 de 5 de computadores sufren daño completo de disco duro
Causas
44% Falla de Hardware / Software
32% Errores Humanos
14% Software corrupto
7% Malware
Efectos
Pérdida de productividad, recursos de TI para recuperar información,
costos elevados por pérdida.
¿Cómo mitigar el riesgo?
1. Utilizar plataformas de respaldo de información empresarial.
2. Mantener respaldo en más de un sitio o aplicativo seguro
3. Contar con procedimientos de respaldo y planes de recuperación
de información
Respaldar Información

Más contenido relacionado

Similar a Tips-de-Ciberseguridad_MMC.pptx

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Syn7Shadows
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 

Similar a Tips-de-Ciberseguridad_MMC.pptx (20)

Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 

Último

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 

Último (20)

4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 

Tips-de-Ciberseguridad_MMC.pptx

  • 1. OCTUBRE Mes de Concientización en Ciberseguridad Ministerio de Telecomunicaciones y de la Sociedad de la Información
  • 2. TIPS DE CIBERSEGURIDAD Ministerio de Telecomunicaciones y de la Sociedad de la Información
  • 3. 1. Utilizar contraseñas robustas (mayúsculas, minúsculas, números, símbolos) 2. No usar contraseñas recicladas (la misma contraseña para distintos accesos) 3. Utilizar preguntas de seguridad complejas 4. Si es posible, aplicar doble factor de autenticación 5. Subir a nube solo información cifrada 6. Tener conciencia de la información que se está exponiendo a Internet 7. Revisar quién está detrás de un perfil a través de confirmación de imágenes 8. Desactivar permisos de acceso no deseados de aplicaciones en dispositivos móviles (uso de cámara, ubicación, contactos, micrófono, etc.). ¿Cómo protegerse ante Cibercriminales?
  • 4. ¿Cómo los hackers obtienen contraseñas? • El mismo usuario las proporciona al ser engañado • Preguntas de seguridad muy obvias y fáciles de adivinar • Ataques de fuerza bruta • Espiando ¿Qué hacen los hackers cuando obtienen una contraseña? • Buscar contraseñas recicladas (mismas credenciales funcionen en otros servicios) • Acceden a correo corporativo y envían “Phishing” a contactos para intentar apropiarse de más cuentas ¿Cómo mitigar el riesgo? • Crear contraseñas robustas a través de códigos • Utilizar bóvedas digitales seguras para guardar contraseñas • Utilizar VPN en redes públicas • Utilizar información ficticia para preguntas secretas • Desconfiar de todo correo que solicite información personal o contraseñas ¿Cómo usan tu información para atacarte?
  • 5. Antes de viajar: 1. Respaldar información crítica. 2. No llevar información importante si no se va a utilizar. 3. Cifrar dispositivos de almacenamiento. 4. Crear estrategias para evitar robos de dispositivos o información. Los hackers atacan en lugares concurridos como aeropuertos, restaurantes, plazas y demás, mediante un acceso a una red inalámbrica que tiene el mismo nombre que una guardada en el dispositivo de la víctima (ejemplo: casa, familia, oficina, etc.). ¿Cómo mitigar el riesgo? 1. Apagar el Wifi de tu dispositivo si no lo estás utilizando 2. Revisar si me estoy conectando a la red inalámbrica correcta 3. Preguntar por la red inalámbrica oficial en cada localidad 4. Cuando se desconecte de una red inalámbrica, siempre seleccionar la opción “olvidar red” 5. Utilizar VPN en redes no seguras Viajar Ciberseguro
  • 6. ¿Por qué respaldar información? 15% de PC son robados o sufren algún daño de disco duro 1 de 5 de computadores sufren daño completo de disco duro Causas 44% Falla de Hardware / Software 32% Errores Humanos 14% Software corrupto 7% Malware Efectos Pérdida de productividad, recursos de TI para recuperar información, costos elevados por pérdida. ¿Cómo mitigar el riesgo? 1. Utilizar plataformas de respaldo de información empresarial. 2. Mantener respaldo en más de un sitio o aplicativo seguro 3. Contar con procedimientos de respaldo y planes de recuperación de información Respaldar Información

Notas del editor

  1. PORTADA 1: SOLO AGREGAR EL TÍTULO DE LA PRESENTACIÓN
  2. PORTADA2: CAMBIAR FOTOGRAFÍA DE FONDO PARA NUEVAS PRESENTACIONES