SlideShare una empresa de Scribd logo
1 de 18
Ciberseguridad
Por Daniel Arturo Gutiérrez C., M.C.
Email: danielgc@gmail.com
Twitter: @danielgc
Web: www.danielgc.com
 Hoy en día hay casi 3 mil millones de usuarios Internet
alrededor del mundo
 Cada minuto se envían más de 200 millones de correos
electrónicos
 Cada minuto se crean 517 nuevos sitios web
 El valor de las transacciones de comercio electrónico
globales en el 2014 alcanzó 1,500 billones de dólares
El contexto
 América Latina y el Caribe: 250 millones de usuarios de
internet (con la tasa de crecimiento anual para 2013 más alta
a nivel mundial 12%)
 Los latinoamericanos pasan más tiempo en las redes
sociales que ningún otro ciudadano del mundo, 8.67 horas
por mes
 A fines de 2015 habrá 20 mil millones de dispositivos
conectados y 50 mil millones para el año 2020
El contexto (cont.)
Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
 Más de 1,400 instituciones financieras de 88 países fueron
víctimas de ciberataques durante el año 2013
 Durante el 2013 hubo 253 grandes fallos de seguridad en el
ciberespacio (un 62% más que al año anterior) que han
dejado en manos de delincuentes los datos de casi 600
millones de personas
 Cada día hay 568,000 ataques a sitios web y más de 29 mil
millones de correos electrónicos no deseados (spam)
La amenaza
 El 77% de los sitios web actualmente operan con una
vulnerabilidad conocida; y 1 de cada 8 tiene
vulnerabilidades críticas
 En la actualidad existen al menos 20 grupos de
cibercriminales a nivel internacional que cuentan con
capacidades similares a las de un gobierno
La amenaza (cont.)
Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
Fuente: http://www.interamerica.org/?p=10227&lang=es#axzz3OdOH02qz
Fuente: http://www.adventistreview.org/church-news/new-details-released-in-cyber-attack-that-defrauded-adventist-church-of-half-a-million-
u.s.-dollars
Eso está muy lejos ;)
1. Correo
2. Domicilio
3. Teléfono
4. Nombre Completo
5. Fecha de Nacimiento
¿Me das la sig. información?
46%
54%
Dieron sus datos
No dieron sus datos
 Siempre contestar y leer correos con dominio um.edu.mx (a
menos que la cuenta de correo sea conocida) o verificar por
otra vía la información.
 Los correos institucionales podrían ser enviados solamente
en horario de trabajo (8:00 AM – 6:00 PM).
 Evitar dar información en URL’s con dominios no
institucionales y menos extranjeros (.es, .ar, .uk).
Consejos anti-Phishing
Fuente: Ramírez, E. (2014). Vulnerabilidades en los sistemas académicos y sitios web de la Universidad de Montemorelos. [Tesis]
 No compartir la contraseña con Nadie.
 Guardarlo bien.
 Cambiarlas periódicamente.
 No utilizar datos personales.
 Una frase es mucho más segura.
 Configurar recuperación de contraseñas.
 Asegúrate que la computadora es segura.
 Protege también tus dispositivos.
Consejos para tener contraseñas seguras
Fuentes: http://www.seguridad.unam.mx/noticia/?noti=1276,
http://www.google.com/goodtoknow/online-safety/passwords/
http://www.connectsafely.org/tips-to-create-and-manage-strong-passwords/
 Al menos de 8 caracteres.
 No contiene tu nombre, ni de tu empresa, hijos, etc.
 No contiene una palabra completa
 Tiene al menos mayúsculas, minúsculas, números y
caracteres especiales (`~!@#$%^&*()_-+={}[]|:;"'<>,.?/)
 Podrías sustituir letras con números (A=4, E=3, etc.:
P4s10n.p4r4.s3Rv1r!)
 Acrónimos: +vPeMq100v!..
 Tip avanzado: generar una contraseña para cada sitio
diferente (en función del nombre del sitio p. ejem.)
Receta
https://howsecureismypassword.net/
Prueba tus contraseñas
¿Preguntas?
Ciberseguridad
Por Daniel Arturo Gutiérrez C., M.C.
Email: danielgc@gmail.com
Twitter: @danielgc
Web: www.danielgc.com

Más contenido relacionado

Destacado

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridadCanlumar
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 
Ciberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasCiberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasAMETIC
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 

Destacado (15)

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Innovation Security Day Inteco
Innovation Security Day IntecoInnovation Security Day Inteco
Innovation Security Day Inteco
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Ciberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasCiberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazas
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 

Similar a Mantén seguras tus contraseñas

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Preparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digitalPreparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digitalRodolfo Salazar
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths eraser Juan José Calderón
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 

Similar a Mantén seguras tus contraseñas (20)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Preparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digitalPreparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digital
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
HACKERS
HACKERSHACKERS
HACKERS
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths La ciberextorsión, una industria en crecimiento by @ElevenPaths
La ciberextorsión, una industria en crecimiento by @ElevenPaths
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Internet
InternetInternet
Internet
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 

Más de Daniel Gutierrez

Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...Daniel Gutierrez
 
Presentaciones efectivas 2.0
Presentaciones efectivas 2.0Presentaciones efectivas 2.0
Presentaciones efectivas 2.0Daniel Gutierrez
 
Modelo Gagné de enseñanza
Modelo Gagné de enseñanzaModelo Gagné de enseñanza
Modelo Gagné de enseñanzaDaniel Gutierrez
 
Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016Daniel Gutierrez
 
Tecnologia y educación hoy
Tecnologia y educación hoyTecnologia y educación hoy
Tecnologia y educación hoyDaniel Gutierrez
 
Tarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología EducativaTarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología EducativaDaniel Gutierrez
 
Redes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleoRedes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleoDaniel Gutierrez
 
Ensamblado de una computadora
Ensamblado de una computadoraEnsamblado de una computadora
Ensamblado de una computadoraDaniel Gutierrez
 
Ensamblado de una computadora lite
Ensamblado de una computadora liteEnsamblado de una computadora lite
Ensamblado de una computadora liteDaniel Gutierrez
 
Rúbricas Portafolio 1 ISC- ITIC
Rúbricas Portafolio 1  ISC- ITICRúbricas Portafolio 1  ISC- ITIC
Rúbricas Portafolio 1 ISC- ITICDaniel Gutierrez
 
Reseña de María de Jesús Benavides
Reseña de María de Jesús BenavidesReseña de María de Jesús Benavides
Reseña de María de Jesús BenavidesDaniel Gutierrez
 
Presentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel EspinosaPresentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel EspinosaDaniel Gutierrez
 
Diseña presentaciones simples
Diseña presentaciones simplesDiseña presentaciones simples
Diseña presentaciones simplesDaniel Gutierrez
 
ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010Daniel Gutierrez
 

Más de Daniel Gutierrez (20)

Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
Seminario de comunicación efectiva para líderes de clubes de jóvenes adventi...
 
Presentaciones efectivas 2.0
Presentaciones efectivas 2.0Presentaciones efectivas 2.0
Presentaciones efectivas 2.0
 
Modelo Gagné de enseñanza
Modelo Gagné de enseñanzaModelo Gagné de enseñanza
Modelo Gagné de enseñanza
 
Time ownership
Time ownershipTime ownership
Time ownership
 
Estrategias de simulacion
Estrategias de simulacionEstrategias de simulacion
Estrategias de simulacion
 
Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016Charla tecnologia educativa noviembre 2016
Charla tecnologia educativa noviembre 2016
 
Tecnologia y educación hoy
Tecnologia y educación hoyTecnologia y educación hoy
Tecnologia y educación hoy
 
Tarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología EducativaTarea del Doctorado en Tecnología Educativa
Tarea del Doctorado en Tecnología Educativa
 
Innovación
InnovaciónInnovación
Innovación
 
Redes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleoRedes sociales. Cómo conseguir y conservar un empleo
Redes sociales. Cómo conseguir y conservar un empleo
 
Ensamblado de una computadora
Ensamblado de una computadoraEnsamblado de una computadora
Ensamblado de una computadora
 
Ensamblado de una computadora lite
Ensamblado de una computadora liteEnsamblado de una computadora lite
Ensamblado de una computadora lite
 
Rúbricas Portafolio 1 ISC- ITIC
Rúbricas Portafolio 1  ISC- ITICRúbricas Portafolio 1  ISC- ITIC
Rúbricas Portafolio 1 ISC- ITIC
 
Reseña de María de Jesús Benavides
Reseña de María de Jesús BenavidesReseña de María de Jesús Benavides
Reseña de María de Jesús Benavides
 
Lección 6
Lección 6Lección 6
Lección 6
 
Presentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel EspinosaPresentacion tesis de Miguel Angel Espinosa
Presentacion tesis de Miguel Angel Espinosa
 
Diseño de Experiencia
Diseño de ExperienciaDiseño de Experiencia
Diseño de Experiencia
 
Lección 8
Lección 8Lección 8
Lección 8
 
Diseña presentaciones simples
Diseña presentaciones simplesDiseña presentaciones simples
Diseña presentaciones simples
 
ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010ExpoCiencias Nuevo León 2010
ExpoCiencias Nuevo León 2010
 

Último

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 

Último (20)

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 

Mantén seguras tus contraseñas

  • 1. Ciberseguridad Por Daniel Arturo Gutiérrez C., M.C. Email: danielgc@gmail.com Twitter: @danielgc Web: www.danielgc.com
  • 2.  Hoy en día hay casi 3 mil millones de usuarios Internet alrededor del mundo  Cada minuto se envían más de 200 millones de correos electrónicos  Cada minuto se crean 517 nuevos sitios web  El valor de las transacciones de comercio electrónico globales en el 2014 alcanzó 1,500 billones de dólares El contexto
  • 3.  América Latina y el Caribe: 250 millones de usuarios de internet (con la tasa de crecimiento anual para 2013 más alta a nivel mundial 12%)  Los latinoamericanos pasan más tiempo en las redes sociales que ningún otro ciudadano del mundo, 8.67 horas por mes  A fines de 2015 habrá 20 mil millones de dispositivos conectados y 50 mil millones para el año 2020 El contexto (cont.) Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
  • 4.  Más de 1,400 instituciones financieras de 88 países fueron víctimas de ciberataques durante el año 2013  Durante el 2013 hubo 253 grandes fallos de seguridad en el ciberespacio (un 62% más que al año anterior) que han dejado en manos de delincuentes los datos de casi 600 millones de personas  Cada día hay 568,000 ataques a sitios web y más de 29 mil millones de correos electrónicos no deseados (spam) La amenaza
  • 5.  El 77% de los sitios web actualmente operan con una vulnerabilidad conocida; y 1 de cada 8 tiene vulnerabilidades críticas  En la actualidad existen al menos 20 grupos de cibercriminales a nivel internacional que cuentan con capacidades similares a las de un gobierno La amenaza (cont.) Fuente: http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=39170450
  • 8. Eso está muy lejos ;)
  • 9.
  • 10. 1. Correo 2. Domicilio 3. Teléfono 4. Nombre Completo 5. Fecha de Nacimiento ¿Me das la sig. información?
  • 11.
  • 12. 46% 54% Dieron sus datos No dieron sus datos
  • 13.  Siempre contestar y leer correos con dominio um.edu.mx (a menos que la cuenta de correo sea conocida) o verificar por otra vía la información.  Los correos institucionales podrían ser enviados solamente en horario de trabajo (8:00 AM – 6:00 PM).  Evitar dar información en URL’s con dominios no institucionales y menos extranjeros (.es, .ar, .uk). Consejos anti-Phishing Fuente: Ramírez, E. (2014). Vulnerabilidades en los sistemas académicos y sitios web de la Universidad de Montemorelos. [Tesis]
  • 14.  No compartir la contraseña con Nadie.  Guardarlo bien.  Cambiarlas periódicamente.  No utilizar datos personales.  Una frase es mucho más segura.  Configurar recuperación de contraseñas.  Asegúrate que la computadora es segura.  Protege también tus dispositivos. Consejos para tener contraseñas seguras Fuentes: http://www.seguridad.unam.mx/noticia/?noti=1276, http://www.google.com/goodtoknow/online-safety/passwords/ http://www.connectsafely.org/tips-to-create-and-manage-strong-passwords/
  • 15.  Al menos de 8 caracteres.  No contiene tu nombre, ni de tu empresa, hijos, etc.  No contiene una palabra completa  Tiene al menos mayúsculas, minúsculas, números y caracteres especiales (`~!@#$%^&*()_-+={}[]|:;"'<>,.?/)  Podrías sustituir letras con números (A=4, E=3, etc.: P4s10n.p4r4.s3Rv1r!)  Acrónimos: +vPeMq100v!..  Tip avanzado: generar una contraseña para cada sitio diferente (en función del nombre del sitio p. ejem.) Receta
  • 18. Ciberseguridad Por Daniel Arturo Gutiérrez C., M.C. Email: danielgc@gmail.com Twitter: @danielgc Web: www.danielgc.com

Notas del editor

  1. New details have been released in the ongoing investigation of a sophisticated cyber theft that defrauded the Seventh-day Adventist Church of approximately US$500,000 during the span of a four-week period late last year. Church leaders say a compromised password appears to have allowed online scammers to hack into the Gmail account of a church employee authorized to initiate instructions for money transfers. Impersonating the employee—and unbeknownst to him—the scammers sent emails to financial personnel at Adventist world church headquarters, approving the transfer of funds on behalf of a denominational entity. An elaborate filtration system set up by the scammers marked all responses from headquarters as “read” and “deleted,” thus bypassing the employee’s inbox. Meanwhile, the scammers laundered funds from 16 fraudulent transactions through the personal bank accounts of five apparently unwitting victims, church financial officers said. “We have modified procedures to do our best to prevent anything like this from happening again,” said Robert E. Lemon, treasurer of the Adventist world church. Lemon said incidences of fraud in which scammers troll the Internet for emails giving instructions to “pay, transfer or send” funds are growing in occurrence. In such cases, scammers carefully study the account holder’s emails so they can send transaction requests that closely mirror the tone and content of legitimate emails. Some hackers may even include personal comments—often work or family details gleaned from actual emails—to make the transaction requests appear more genuine. “We urge church employees and members to exercise extreme caution when acting on instructions for handling funds that come through an email without a second independent verification through another means, such as phone call, text message or fax,” Lemon said. At headquarters, internal controls were in place that church leaders said should have alerted financial personnel of a problem with the first transaction, but several key employees who would have questioned the transactions were traveling or were otherwise out of the office at the time, Lemon said. Additionally, the transfer amounts and explanations were “within the normal scope” for the denominational entity in question, he said. Church financial personnel discovered the fraud after growing suspicious of the high rate of transaction requests and an alert from one of the banks involved. The scammers quickly discontinued fraudulent activity associated with both the email account and the linked bank accounts. While the church was able to recover some of the funds that were still in the bank accounts before they were frozen, Adventist financial officers said they’re unsure whether the remaining losses are recoverable. Cooperation with U.S. Federal authorities in the ongoing investigation is expected to continue, they said. “There is no indication that any employees were involved in unethical behavior, and no church email servers or bank accounts were accessed or compromised in the scheme,” Lemon said. “Having something like this happen on our watch is very difficult for those of us in treasury,” Lemon added. “We would like to thank each church member for their faithfulness and solicit their prayers that God will help us guard His funds in an ever-changing landscape of online fraud.”
  2. (a) correo, (b) domicilio, (c) teléfono, (d) nombre completo y (e) fecha de nacimiento.
  3. (a) correo, (b) domicilio, (c) teléfono, (d) nombre completo y (e) fecha de nacimiento.
  4. (a) correo, (b) domicilio, (c) teléfono, (d) nombre completo y (e) fecha de nacimiento.
  5. Ataque de fuerza bruta, de diccionario y