SlideShare una empresa de Scribd logo
1 de 13
¿QUÉ PUEDO
HACER YO?
SANTIAGO
CAVANNA
S M A L L O F F I C E H O M E O F F I C E
&
P Y M E S
BÁSICOS DE
CIBERSEGURIDAD
Respaldá tus datos
Upgrade/Update
Protegete del Malware
Mantené tus dispositivos moviles
Seguros
Utilizá passwords para proteger tus
datos
Evitá el phishing
BACKUP
Identificá que datos hay
que respaldar y con que
frecuencia
Mantené los respaldos
separados de tu PC
Considerá la Nube como
opción*
Comprendé los términos
y condiciones de los
servicios que usas
Hacá del respaldo un
hábito diario
UPDATES /
UPGRADES
Identificá
que
sistemas
requieren
UPDATE /
UPGRADE
Mantene tus
equipos y el
software
actualizado.
ANTIMALWARE
Instalá y/o activa una solución de antivirus
 ¿Cuál?
Controlá las aplicaciones que instalas en la
PC y Móvil
Controlá los USB/Memorias que usas*
Encendá el Firewall
https://www.lifehacker.com.au/2019/10/make-sure-you-dont-have-these-android-apps-installed-on-your-phone-2/
DISPOSITIVOS
MÓVILESActivá la
protección con
clave /Cifrado de
datos
Asegurate que
tus dispositivos
comprometido
s puedan ser
bloqueados /
inutilizadosMantené tu
dispositivo
actulizado
Mantené tus
aplicaciones
actualizadas
No te conectes a Wi-Fi
desconocidos
ACCESO PROTEGIDO
Activá la
protección con
clave / Cifrado
de datos
Considerá 2do
Factor de
Autenticación para
cuentas críticas
Evitá las claves
“predecibles”
No reutilices las
claves
Considerá un
llavero de
claves
Cambiá las
claves que
vienen de
fábrica
PHISHING ATTACKS
Configurá
las cuentas
de usuario
con
mínimos
privilegios
Repensá la
forma en
que usas la
tecnología
Prestá
atención a
los signos
obvios de
un ataque
Mantenete
informada
sobre
nuevos
ataques
Reportá
todos los
ataques
https://www.ba-csirt.gob.ar/index.php?u=reporta
RECOMENDACIONES Y PLAN DE ACCIÓN
1. Postura: El riesgo es real, el impacto de una brecha justifica la inversión
(Dinero, Tiempo, Comodidad), es urgente y no puede esperar mucho más.
2. Actitud:
1. Yo puedo con esto, lo que no sé, lo puedo averiguar / aprender.
2. ¿Cómo puedo reducir la probabilidad de sufrir un incidente de ciberseguridad?
3. ¿Cómo me voy a recuperar de un incidente cuando ocurra?
3. Recursos:
1. El idioma no es (necesariamente) un problema pero consideralo una
ventaja.
2. Hay muchas soluciones al alcance de la mano, encontralas, aprende a
usarlas, usalas, enseñá a otros a usarlas  Pero ojo, no todo es lo que
parece.
4. Responsables de seguridad somos todos, pero igual alguien tiene
que asumir las tareas de gestión. Si no puedo contratar a alguien,
lo voy a tener que hacer yo.
https://www.ncsc.gov.uk/files/cyber_security_small_business_guide_1.3..p
fhttps://www.ncsc.gov.uk/collection/10-steps-to-cyber-security/the-10-st

Más contenido relacionado

La actualidad más candente

Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGianRibic
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]michelle1994
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informaticaEsau Poot
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historiajchaparro288
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosjchaparro288
 
Decalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pcDecalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pcaestrada21
 

La actualidad más candente (20)

Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Triptico1
Triptico1Triptico1
Triptico1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ada #6
Ada #6Ada #6
Ada #6
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Decalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pcDecalogo sobre cuidados de una pc
Decalogo sobre cuidados de una pc
 
Tp3
Tp3Tp3
Tp3
 

Similar a IBM Cyber Day Para Chicas - 2019

Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware3con14
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadElenacammar
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad InformaticaRubenchorn2010
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadGinaCruz25
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 

Similar a IBM Cyber Day Para Chicas - 2019 (20)

Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Antivirus
AntivirusAntivirus
Antivirus
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Plan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_GallegoPlan de seguridad movil_Beatriz_Gallego
Plan de seguridad movil_Beatriz_Gallego
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Yamiii
YamiiiYamiii
Yamiii
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 

Más de Santiago Cavanna

Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadSantiago Cavanna
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
How to improve the frequency of posting essays
How to improve the frequency of posting essaysHow to improve the frequency of posting essays
How to improve the frequency of posting essaysSantiago Cavanna
 
Segurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago CavannaSegurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago CavannaSantiago Cavanna
 
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01Santiago Cavanna
 

Más de Santiago Cavanna (8)

Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna Ciberseguridad
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
How to improve the frequency of posting essays
How to improve the frequency of posting essaysHow to improve the frequency of posting essays
How to improve the frequency of posting essays
 
Segurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago CavannaSegurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago Cavanna
 
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01
 

Último

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

IBM Cyber Day Para Chicas - 2019

  • 3. S M A L L O F F I C E H O M E O F F I C E & P Y M E S
  • 4.
  • 5. BÁSICOS DE CIBERSEGURIDAD Respaldá tus datos Upgrade/Update Protegete del Malware Mantené tus dispositivos moviles Seguros Utilizá passwords para proteger tus datos Evitá el phishing
  • 6. BACKUP Identificá que datos hay que respaldar y con que frecuencia Mantené los respaldos separados de tu PC Considerá la Nube como opción* Comprendé los términos y condiciones de los servicios que usas Hacá del respaldo un hábito diario
  • 8. ANTIMALWARE Instalá y/o activa una solución de antivirus  ¿Cuál? Controlá las aplicaciones que instalas en la PC y Móvil Controlá los USB/Memorias que usas* Encendá el Firewall https://www.lifehacker.com.au/2019/10/make-sure-you-dont-have-these-android-apps-installed-on-your-phone-2/
  • 9. DISPOSITIVOS MÓVILESActivá la protección con clave /Cifrado de datos Asegurate que tus dispositivos comprometido s puedan ser bloqueados / inutilizadosMantené tu dispositivo actulizado Mantené tus aplicaciones actualizadas No te conectes a Wi-Fi desconocidos
  • 10. ACCESO PROTEGIDO Activá la protección con clave / Cifrado de datos Considerá 2do Factor de Autenticación para cuentas críticas Evitá las claves “predecibles” No reutilices las claves Considerá un llavero de claves Cambiá las claves que vienen de fábrica
  • 11. PHISHING ATTACKS Configurá las cuentas de usuario con mínimos privilegios Repensá la forma en que usas la tecnología Prestá atención a los signos obvios de un ataque Mantenete informada sobre nuevos ataques Reportá todos los ataques
  • 13. RECOMENDACIONES Y PLAN DE ACCIÓN 1. Postura: El riesgo es real, el impacto de una brecha justifica la inversión (Dinero, Tiempo, Comodidad), es urgente y no puede esperar mucho más. 2. Actitud: 1. Yo puedo con esto, lo que no sé, lo puedo averiguar / aprender. 2. ¿Cómo puedo reducir la probabilidad de sufrir un incidente de ciberseguridad? 3. ¿Cómo me voy a recuperar de un incidente cuando ocurra? 3. Recursos: 1. El idioma no es (necesariamente) un problema pero consideralo una ventaja. 2. Hay muchas soluciones al alcance de la mano, encontralas, aprende a usarlas, usalas, enseñá a otros a usarlas  Pero ojo, no todo es lo que parece. 4. Responsables de seguridad somos todos, pero igual alguien tiene que asumir las tareas de gestión. Si no puedo contratar a alguien, lo voy a tener que hacer yo. https://www.ncsc.gov.uk/files/cyber_security_small_business_guide_1.3..p fhttps://www.ncsc.gov.uk/collection/10-steps-to-cyber-security/the-10-st