SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
CONSEJOS DE
SEGURIDAD
CIBER
Utiliza siempre los recursos que la empresa
ha puesto a tu disposición para el
almacenamiento de la información.
Evita el uso de dispositivos personales o
soportes de los que no se haga copia y
carezcan de las medidas de seguridad
adecuadas.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Si vas a intercambiar información
confidencial con clientes o proveedores, es
recomendable que utilices alguna
herramienta para cifrar la información.
Algo tan sencillo como un fichero
comprimido con contraseña puede ser
suficiente para evitar miradas indiscretas.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Si vas a deshacerte de un portátil, un PC,
un disco duro externo o cualquier otro
dispositivo, recuerda utilizar una
aplicación de borrado seguro para
impedir el acceso a tu información.
Esta también es aplicable si otra persona
va a utilizar tu equipo.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Ten cuidado cuando uses
cualquier dispositivo USB,
ya que es fácil perderlos o
que puedan ser sustraídos.
Evita utilizarlos para almacenar
información confidencial de la
empresa y si lo haces asegúrate
de que van cifrados.
Si dispones de algún dispositivo como un disco duro
externo, habla con el personal de IT responsable para
que pueda hacer las copias de seguridad periódicas
de esos soportes.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Si tienes que eliminar documentación
confidencial, recuerda utilizar una
destructora de papel para evitar que se
pueda recuperar por un usuario no
autorizado.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Utiliza siempre contraseñas robustas,
difíciles de adivinar por otras personas y
nunca las compartas o las dejes a la vista.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Adquiere la sana costumbre de
bloquear tu equipo siempre que te retires
de tu puesto de trabajo y configura el
salvapantallas con contraseña tras unos
minutos de inactividad.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Mantén tu escritorio limpio de papeles y
no dejes información confidencial
a la vista en tu mesa de trabajo.
Cuando hayas acabado con ella,
guárdala en un lugar seguro.
Cuando estés fuera de la empresa,
mantén tu portátil, tablet o smartphone
siempre vigilado y no lo dejes desatendido
al alcance de desconocidos.
Es recomendable cifrarlo y si vas a trabajar
en lugares públicos, utiliza un filtro de
privacidad para la pantalla.
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
Sigue de forma atenta las
recomendaciones de seguridad,
aplica el sentido común
y si tienes alguna duda,
consulta al personal
especializado.

Más contenido relacionado

La actualidad más candente (7)

Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Ayudas técnicas en la postura
Ayudas técnicas en la posturaAyudas técnicas en la postura
Ayudas técnicas en la postura
 
Visualnetcam profile castellano
Visualnetcam profile castellanoVisualnetcam profile castellano
Visualnetcam profile castellano
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad En El Hogar Consejos Que Cualquiera Puede Seguir
Seguridad En El Hogar Consejos Que Cualquiera Puede SeguirSeguridad En El Hogar Consejos Que Cualquiera Puede Seguir
Seguridad En El Hogar Consejos Que Cualquiera Puede Seguir
 

Similar a 12 Consejos de CiberSeguridad

Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personaljonathan cajamarca
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetMasquel
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generalesguest033d0e
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generalesguest95b2d0f
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generalesguest48d97df
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generalesguest48d97df
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generalesguest539f0b
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
14 seguridad datoscaracterpersonal.nl7
14 seguridad datoscaracterpersonal.nl714 seguridad datoscaracterpersonal.nl7
14 seguridad datoscaracterpersonal.nl7OficinaJudicial
 
FERNANDOMG Comic utilizar el equipo de cómputo
FERNANDOMG Comic utilizar el equipo de cómputo FERNANDOMG Comic utilizar el equipo de cómputo
FERNANDOMG Comic utilizar el equipo de cómputo fernando10f
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneulisescetis35
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacioneleazar dj
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacioneleazar dj
 

Similar a 12 Consejos de CiberSeguridad (20)

Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generales
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generales
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generales
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generales
 
Diapositivas Normas Generales
Diapositivas Normas GeneralesDiapositivas Normas Generales
Diapositivas Normas Generales
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Protección archivos papel. GRC SIA
Protección archivos papel. GRC SIAProtección archivos papel. GRC SIA
Protección archivos papel. GRC SIA
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
14 seguridad datoscaracterpersonal.nl7
14 seguridad datoscaracterpersonal.nl714 seguridad datoscaracterpersonal.nl7
14 seguridad datoscaracterpersonal.nl7
 
FERNANDOMG Comic utilizar el equipo de cómputo
FERNANDOMG Comic utilizar el equipo de cómputo FERNANDOMG Comic utilizar el equipo de cómputo
FERNANDOMG Comic utilizar el equipo de cómputo
 
ArtichokesCreatividad ESET
ArtichokesCreatividad ESETArtichokesCreatividad ESET
ArtichokesCreatividad ESET
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
 
1 respaldar y proteger la informacion
1 respaldar y proteger la informacion1 respaldar y proteger la informacion
1 respaldar y proteger la informacion
 
Movil
MovilMovil
Movil
 

Más de Carlos J Carvajalino

Portafolio de Logos - Antologia Siglo 21
Portafolio de Logos - Antologia Siglo 21Portafolio de Logos - Antologia Siglo 21
Portafolio de Logos - Antologia Siglo 21Carlos J Carvajalino
 
Usabilidad y Accesibilidad en Productos Digitales
Usabilidad y Accesibilidad en Productos DigitalesUsabilidad y Accesibilidad en Productos Digitales
Usabilidad y Accesibilidad en Productos DigitalesCarlos J Carvajalino
 
La Familia de los Coronavirus y la COVID-19
La Familia de los Coronavirus y la COVID-19La Familia de los Coronavirus y la COVID-19
La Familia de los Coronavirus y la COVID-19Carlos J Carvajalino
 
UX/UI Online Form Survey Experience Model
UX/UI Online Form Survey Experience ModelUX/UI Online Form Survey Experience Model
UX/UI Online Form Survey Experience ModelCarlos J Carvajalino
 
UX/UI Site Search Model - Colombia
UX/UI Site Search Model - ColombiaUX/UI Site Search Model - Colombia
UX/UI Site Search Model - ColombiaCarlos J Carvajalino
 
Oracle 9iAS Portal Business Presentation 2002
Oracle 9iAS Portal Business Presentation 2002Oracle 9iAS Portal Business Presentation 2002
Oracle 9iAS Portal Business Presentation 2002Carlos J Carvajalino
 
Portafolio Triple A: Separadores y Fondos
Portafolio Triple A:  Separadores y FondosPortafolio Triple A:  Separadores y Fondos
Portafolio Triple A: Separadores y FondosCarlos J Carvajalino
 
Plugins y AddOns para la contratación pública eficiente con #Innova6k: Bogotá
Plugins y AddOns para la contratación pública eficiente con #Innova6k: BogotáPlugins y AddOns para la contratación pública eficiente con #Innova6k: Bogotá
Plugins y AddOns para la contratación pública eficiente con #Innova6k: BogotáCarlos J Carvajalino
 
Twitter ayuda a la contratación pública eficiente en Innova6k Barranquilla
Twitter ayuda a la contratación pública eficiente en Innova6k BarranquillaTwitter ayuda a la contratación pública eficiente en Innova6k Barranquilla
Twitter ayuda a la contratación pública eficiente en Innova6k BarranquillaCarlos J Carvajalino
 
Casos apps moviles enfocadas en UX UI
Casos apps moviles enfocadas en UX UICasos apps moviles enfocadas en UX UI
Casos apps moviles enfocadas en UX UICarlos J Carvajalino
 

Más de Carlos J Carvajalino (20)

Portafolio de Logos - Antologia Siglo 21
Portafolio de Logos - Antologia Siglo 21Portafolio de Logos - Antologia Siglo 21
Portafolio de Logos - Antologia Siglo 21
 
Usabilidad y Accesibilidad en Productos Digitales
Usabilidad y Accesibilidad en Productos DigitalesUsabilidad y Accesibilidad en Productos Digitales
Usabilidad y Accesibilidad en Productos Digitales
 
La Familia de los Coronavirus y la COVID-19
La Familia de los Coronavirus y la COVID-19La Familia de los Coronavirus y la COVID-19
La Familia de los Coronavirus y la COVID-19
 
Consejos de CiberSeguridad
Consejos de CiberSeguridadConsejos de CiberSeguridad
Consejos de CiberSeguridad
 
UX/UI Online Form Survey Experience Model
UX/UI Online Form Survey Experience ModelUX/UI Online Form Survey Experience Model
UX/UI Online Form Survey Experience Model
 
UX/UI Site Search Model - USA
UX/UI Site Search Model - USAUX/UI Site Search Model - USA
UX/UI Site Search Model - USA
 
UX/UI Site Search Model - Colombia
UX/UI Site Search Model - ColombiaUX/UI Site Search Model - Colombia
UX/UI Site Search Model - Colombia
 
Oracle 9iAS Portal Business Presentation 2002
Oracle 9iAS Portal Business Presentation 2002Oracle 9iAS Portal Business Presentation 2002
Oracle 9iAS Portal Business Presentation 2002
 
Portafolio Triple A: PowerPoint
Portafolio Triple A:  PowerPointPortafolio Triple A:  PowerPoint
Portafolio Triple A: PowerPoint
 
Portafolio Triple A: Separadores y Fondos
Portafolio Triple A:  Separadores y FondosPortafolio Triple A:  Separadores y Fondos
Portafolio Triple A: Separadores y Fondos
 
Portafolio Triple A: Portadas
Portafolio Triple A:  PortadasPortafolio Triple A:  Portadas
Portafolio Triple A: Portadas
 
Portafolio Triple A: Mascotas
Portafolio Triple A: MascotasPortafolio Triple A: Mascotas
Portafolio Triple A: Mascotas
 
Portafolio Triple A: PowerPoint
Portafolio Triple A:  PowerPointPortafolio Triple A:  PowerPoint
Portafolio Triple A: PowerPoint
 
SEO Checklist 2019 - 2020
SEO Checklist 2019 - 2020SEO Checklist 2019 - 2020
SEO Checklist 2019 - 2020
 
SEO Marketing 2019 / 2020
SEO Marketing 2019 / 2020SEO Marketing 2019 / 2020
SEO Marketing 2019 / 2020
 
Plugins y AddOns para la contratación pública eficiente con #Innova6k: Bogotá
Plugins y AddOns para la contratación pública eficiente con #Innova6k: BogotáPlugins y AddOns para la contratación pública eficiente con #Innova6k: Bogotá
Plugins y AddOns para la contratación pública eficiente con #Innova6k: Bogotá
 
Twitter ayuda a la contratación pública eficiente en Innova6k Barranquilla
Twitter ayuda a la contratación pública eficiente en Innova6k BarranquillaTwitter ayuda a la contratación pública eficiente en Innova6k Barranquilla
Twitter ayuda a la contratación pública eficiente en Innova6k Barranquilla
 
Casos apps moviles enfocadas en UX UI
Casos apps moviles enfocadas en UX UICasos apps moviles enfocadas en UX UI
Casos apps moviles enfocadas en UX UI
 
5 mil trueques
5 mil trueques5 mil trueques
5 mil trueques
 
CUIDAPP - Cuida tu Ciudad - PITCH
CUIDAPP - Cuida tu Ciudad - PITCHCUIDAPP - Cuida tu Ciudad - PITCH
CUIDAPP - Cuida tu Ciudad - PITCH
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

12 Consejos de CiberSeguridad

  • 2. Utiliza siempre los recursos que la empresa ha puesto a tu disposición para el almacenamiento de la información. Evita el uso de dispositivos personales o soportes de los que no se haga copia y carezcan de las medidas de seguridad adecuadas. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
  • 3. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Si vas a intercambiar información confidencial con clientes o proveedores, es recomendable que utilices alguna herramienta para cifrar la información. Algo tan sencillo como un fichero comprimido con contraseña puede ser suficiente para evitar miradas indiscretas.
  • 4. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Si vas a deshacerte de un portátil, un PC, un disco duro externo o cualquier otro dispositivo, recuerda utilizar una aplicación de borrado seguro para impedir el acceso a tu información. Esta también es aplicable si otra persona va a utilizar tu equipo.
  • 5. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Ten cuidado cuando uses cualquier dispositivo USB, ya que es fácil perderlos o que puedan ser sustraídos. Evita utilizarlos para almacenar información confidencial de la empresa y si lo haces asegúrate de que van cifrados.
  • 6. Si dispones de algún dispositivo como un disco duro externo, habla con el personal de IT responsable para que pueda hacer las copias de seguridad periódicas de esos soportes. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
  • 7. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Si tienes que eliminar documentación confidencial, recuerda utilizar una destructora de papel para evitar que se pueda recuperar por un usuario no autorizado.
  • 8. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Utiliza siempre contraseñas robustas, difíciles de adivinar por otras personas y nunca las compartas o las dejes a la vista.
  • 9. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Adquiere la sana costumbre de bloquear tu equipo siempre que te retires de tu puesto de trabajo y configura el salvapantallas con contraseña tras unos minutos de inactividad.
  • 10. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Mantén tu escritorio limpio de papeles y no dejes información confidencial a la vista en tu mesa de trabajo. Cuando hayas acabado con ella, guárdala en un lugar seguro.
  • 11. Cuando estés fuera de la empresa, mantén tu portátil, tablet o smartphone siempre vigilado y no lo dejes desatendido al alcance de desconocidos. Es recomendable cifrarlo y si vas a trabajar en lugares públicos, utiliza un filtro de privacidad para la pantalla. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12
  • 12. CONSEJO DE CIBERSEGURIDAD Nº 1 DE 12 Sigue de forma atenta las recomendaciones de seguridad, aplica el sentido común y si tienes alguna duda, consulta al personal especializado.